Questões de Concurso Comentadas para tjm-mg

Foram encontradas 357 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q782618 Sistemas Operacionais

São comandos que exibem informações sobre os processos em execução em um sistema operacional Linux:

I. top

II. df

III. ps

Os itens CORRETOS são

Alternativas
Q782617 Segurança da Informação

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas:

Alternativas
Q782616 Redes de Computadores
Qual comando do sistema operacional permite visualizar as conexões TCP/IP estabelecidas com a máquina local?
Alternativas
Q782615 Redes de Computadores

Analise a afirmativa sobre tecnologia de rede a seguir:

“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.

Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?

Alternativas
Q782614 Redes de Computadores

Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.

( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.

( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.

( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782591 Noções de Informática
Em relação à Internet, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) FTP é um serviço de comunicação que permite a troca de informações entre os usuários. ( ) HTML é um protocolo de transferência de informações. ( ) A sigla WWW remete a “World Wide Web” conhecida também como Web. ( ) Telnet é um protocolo que permite conectar dois computadores. A sequência CORRETA, de cima para baixo, é
Alternativas
Q782590 Noções de Informática
São tipos de conectores para teclados, EXCETO:
Alternativas
Q782589 Noções de Informática
Analise as seguintes afirmativas sobre dispositivos de armazenamento de dados: I – Discos flexíveis e discos rígidos são exemplos de meios magnéticos de armazenamento. II – CD, DVD e Blu-Ray Disc são exemplos de meios óticos de armazenamento. III – Memórias flash são meios eletrônicos, que utilizam circuitos integrados para armazenar os dados. Estão CORRETAS as afirmativas:
Alternativas
Q782588 Governança de TI
Processo da publicação “Transição de Serviço” da ITIL v3, que está relacionado à garantia da qualidade de uma liberação, incluindo todos os seus componentes de serviço, os serviços resultantes e a capacitação do serviço por ela viabilizada, é
Alternativas
Q782587 Governança de TI
São processos da publicação “Operação de Serviço” da ITIL v3, EXCETO:
Alternativas
Q782586 Gerência de Projetos
De acordo com o Guia PMBOK, quarta edição, “Mobilizar a equipe do projeto” é um processo que faz parte da seguinte área de conhecimento:
Alternativas
Q782585 Gerência de Projetos
De acordo com o Guia PMBOK, quarta edição, o Gerenciamento do Escopo do Projeto é compostos pelos processos a seguir, EXCETO:
Alternativas
Q782584 Programação
Analise as seguintes afirmativas sobre o tratamento de exceções na linguagem Java. I. Um bloco “try” pode estar associado a vários blocos “catch”, dependendo do número de exceções que podem ocorrer em um método. II. O objetivo do bloco “finally” no tratamento de exceções de um método é a execução dos comandos que estiverem dentro desse bloco, mesmo que ocorra uma exceção durante a execução do método. III. Blocos “catch” capturam exceções que ocorrerem dentro ou fora de blocos “try”. Estão CORRETAS as afirmativas:
Alternativas
Q782583 Segurança da Informação
A Norma ISO 27002 apresenta um conjunto de boas práticas para Segurança da Informação e está estruturada em seções. Os itens a seguir são seções que fazem parte da ISO 27002, EXCETO:
Alternativas
Q782582 Noções de Informática
Selecione a opção do Painel de Controle do Microsoft Windows 7, versão português, que deve ser utilizada para adicionar uma nova webcam ao computador:
Alternativas
Q782581 Noções de Informática
Selecione a opção do Painel de Controle do Microsoft Windows XP, versão português, que deve ser utilizada para criação e alteração de contas de usuários:
Alternativas
Q782580 Engenharia de Software
Em relação ao princípio W5HH de Boehm, aplicável a projetos de software independentemente do tamanho ou da complexidade, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) “Why” tem como objetivo responder por que o sistema está sendo desenvolvido. ( ) “What” define o que vai ser feito. ( ) “Where” tem como objetivo identificar o espaço físico onde o software será desenvolvido. ( ) “How” descreve como o trabalho será conduzido técnica e gerencialmente. A sequência CORRETA, de cima para baixo, é
Alternativas
Q782579 Engenharia de Software
São Fluxos de Trabalho, também conhecidos como Disciplinas, do Processo Unificado, EXCETO:
Alternativas
Q635795 Sistemas Operacionais

Analise as seguintes afirmativas sobre as técnicas de controle de concorrência em banco de dados.

I. Um impasse (deadlock) ocorre quando cada transação de um conjunto de duas ou mais transações está esperando por algum item que está bloqueado por outra transação deste conjunto.

II. Existem técnicas de prevenção e de detecção de deadlocks.

III. O controle de concorrência baseado em bloqueios não está sujeito ao problema da inanição (starvation).

Estão CORRETAS as afirmativas:

Alternativas
Q635794 Banco de Dados
Código PL/SQL do Oracle 10g, que pode ser usado para declarar uma variável de nome “v_salario” com o mesmo tipo de dados da coluna “salario” de uma tabela “func”, atribuindo o valor 1000,00 para esta variável é
Alternativas
Respostas
241: B
242: A
243: C
244: A
245: B
246: C
247: B
248: D
249: D
250: A
251: C
252: C
253: A
254: D
255: C
256: B
257: A
258: A
259: A
260: B