Questões de Concurso
Comentadas para ssp-se
Foram encontradas 144 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:
Dentro do domínio da Arquitetura de Computadores RISC ou CISC, duas características típicas que identificam o uso de uma arquitetura RISC em um processador são:
Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar por essa máquina específica com alto grau de certeza é pela monitoração através da rede do(a):
Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:
Deseja-se identificar, em um sistema com base no Linux, a segunda partição do segundo disco ligado à primeira controladora SATA. A sintaxe dessa identificação é:
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:
No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:
Uma empresa precisa comprar modems que funcionem em conexões ISP, com velocidades entre 48 e 56 Kbps. Esses modems devem estar configurados conforme o padrão CCITT:
Uma empresa resolveu estruturar seus principais componentes e atividades dentro da perspectiva de Sistemas de Informação. Para isso teve que construir um Modelo de Sistemas de Informação. Nesse modelo os principais conceitos que devem ser destacados são recursos de:
Uma empresa possui um sistema legado, que foi concebido segundo a metodologia de Análise Essencial. Com base nos modelos oriundos dessa metodologia, um analista de sistemas deseja modificar o sistema, mas, para isso, deve ter acesso à descrição de todos os componentes de dados desse sistema, tais como fluxos, depósito de dados, entradas, saídas, que são descritos segundo uma notação específica. O modelo no qual vai se buscar essas informações é o(a):
No domínio da Orientação a Objeto, a habilidade de diferentes objetos responderem a uma mesma mensagem de diferentes maneiras é denominada:
Dado o programa C/C++ abaixo
#include <iostream.h>
int main () {
aint x,cont,n;
aifloat resp;
aicinn >> x;
aifor (cont=2; con<=x;cont ++)
ai{
aifloat h=1,i=1,j=0,k=0,t=1;
aiint par;
ain=cont;
aiwhile (n>0)
aiai{ oar n=%2;
aiaiif (par==1)
aiai{ t =j*h;
aiaij=i*h+j*k+t;
aiaii=i*k+t;
aiai}
ait=h*h; h=2*k*h+t; k=k*k+t;
ain=n/2
a}
iresp= j;
icout << resp << "\n";
a}
}
conclui-se que sua execução vai mostrar os x-1 elementos, maiores que 0, de uma série numérica que representa um(a):
Um administrador de rede precisa verificar se a infraestrutura de gerência de rede da empresa está corretamente instalada e configurada. Para isso, ele deve verificar os principais componentes de uma arquitetura de gerência de rede que são:
Sejam as seguintes tabelas:
DEPTO ( coddep , descricao, estado)
FUNCIONARIO( codigo , nome, salário,coddep)
no qual coddep de DEPTO e codigo de FUNCIONARIO são chaves primárias das respectivas tabelas, coddep de FUNCIONARIO é chave estrangeira ligada à tabela DEPTO e salário é um campo do tipo moeda. A consulta que devolve a soma dos salários dos funcionários dos departamentos, congregados por estado, é
No domínio de Gerência de Redes, o conjunto de objetos gerenciáveis, que fornecem informações específicas dos equipamentos da rede e que permite aumentar a monitoração e controle das características desses dispositivos, permitindo até mesmo desabilitar uma porta de um roteador, é denominado MIB:
Na arquitetura de banco de dados (BD)ANSI/SPARC, o nível no qual se descreve a visão de um grupo de usuários da base de dados do BD é o:
Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desconsiderando-se interferências ou qualquer ruído, a máxima capacidade do canal desses modems vai ser de:
Foi oferecida a uma empresa equipamentos de rede, com base no padrão IEEE 802.3z. Isso significa que esses equipamentos usam a tecnologia:
Uma empresa contratou um serviço de Frame-Relay para operar em uma rede de longa distância. Um dos parâmetros que deve ser considerado nessa contratação seria o(a):
Com auxílio das informações do texto a seguir responda às questões 42 e 43.
Sabrina foi vítima de estupro e após exame no Instituto Médico-Legal, os peritos enviaram para análise uma amostra de suas vestes contendo uma mancha esbranquiçada. A partir da realização de um teste, ficou caracterizada a presença de sêmem no tecido. Após o depoimento da vítima, dois irmãos, Bruno e Carlos, foram convocados para a realização de exame de DNA.
Considerando o Anexo I da Portaria n° 344/98/ANVISA/MS que aprova o Regulamento Técnico sobre substâncias e medicamentos sujeitos a controle especial, analise a tabela abaixo e assinale a alternativa que correlacione corretamente a substância com a sua respectiva lista a que pertence.
LISTA |
Substância |
C1:Substâncias sujeitas a controle especial |
Nevirapina |
C2:Substâncias retinoicas |
Metandriol |
C3:Substâncias imunossupressoras |
Tretinoína |
C4:Substâncias antirretrovirais |
Talidomida |
C5:Substâncias anabolizantes |
Nortriptilina |