Questões de Concurso Para tce-rj

Foram encontradas 1.791 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1680164 Português

Com relação às ideias e aos aspectos linguísticos do texto anterior, julgue o item subsequente.


O texto informa que o Oxford English Dictionary define o termo cultura como ‘forçar (pessoas, animais etc.) a se submeter ao controle de alguém’, ‘exercer efeito sobre’, ‘ter sucesso em realizar’.

Alternativas
Q1680163 Português

Com relação às ideias e aos aspectos linguísticos do texto anterior, julgue o item subsequente.


Segundo o texto, a primeira acepção de cultura era relacionada à noção de agricultura: o processo de tornar as pessoas humanas por meio da educação e do treinamento é comparável ao trabalho do agricultor.

Alternativas
Q973874 Sistemas Operacionais
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
Alternativas
Q973873 Sistemas Operacionais
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
Alternativas
Q973872 Redes de Computadores
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:

Alternativas
Q973871 Sistemas Operacionais
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
Alternativas
Q973870 Sistemas Operacionais
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
Alternativas
Q973869 Sistemas Operacionais
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973858 Redes de Computadores
Considere uma subrede com o prefixo 128.119.40.128/26. Um exemplo de endereço IP válido que pode ser designado para um host nessa subrede é
Alternativas
Respostas
961: E
962: C
963: C
964: A
965: A
966: C
967: B
968: E
969: C
970: D
971: A
972: E
973: C
974: B
975: E
976: A
977: B
978: B
979: D
980: E