Questões de Concurso Para tj-pa

Foram encontradas 2.477 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119881 Sistemas Operacionais
Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
Alternativas
Q1119880 Sistemas Operacionais

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

Alternativas
Q1119879 Sistemas Operacionais

A figura seguinte ilustra um cluster de três hosts de virtualização que utiliza VMware. Cada host de virtualização possui pelo menos 50 servidores virtuais; apenas um desses hosts recebe o acionamento de um processo e, nesse momento, os servidores virtuais funcionam em outro host físico.


Imagem associada para resolução da questão


O processo ilustrado e citado no texto anterior é conhecido como

Alternativas
Q1119878 Redes de Computadores

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Alternativas
Q1119877 Programação

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Alternativas
Q1119876 Programação
O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Q1119874 Arquitetura de Computadores

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Alternativas
Q1119873 Governança de TI
De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
Alternativas
Q1119872 Segurança da Informação

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Alternativas
Q1119871 Segurança da Informação
Um vírus do tipo polimórfico é um vírus que se
Alternativas
Q1119870 Banco de Dados
Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
Alternativas
Q1119869 Banco de Dados
O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também
Alternativas
Q1119868 Algoritmos e Estrutura de Dados

Imagem associada para resolução da questão


De acordo com a figura anterior, o procedimento


Imagem associada para resolução da questão


realiza, na árvore, a consulta de

Alternativas
Q1119867 Sistemas Operacionais
No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
Alternativas
Q1119251 Direito Administrativo
Acerca do processo administrativo disciplinar, assinale a opção correta.
Alternativas
Q1119250 Direito Administrativo
Acerca da responsabilidade civil do Estado, assinale a opção correta.
Alternativas
Q1119248 Direito Administrativo

Determinado contrato administrativo para prestação de serviços de limpeza e copa, no valor de R$ 150.000, foi assinado pelas partes no ano de 2019. Contudo, após três meses de vigência, descobriu-se que houvera conluio na licitação, além de não ter havido a publicação do resumo do contrato na imprensa oficial.

Com relação a essa situação hipotética, assinale a opção correta.

Alternativas
Q1119246 Direito Administrativo

Quatro licitantes compareceram a determinada licitação na modalidade tomada de preços para a prestação de determinado serviço. Contudo, o vencedor não atendeu à convocação para assinar o contrato.

Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Q1119243 Administração Pública

Julgue os itens a seguir, a respeito da tipologia da avaliação de políticas públicas.

I Avaliação ex post é uma avaliação concebida e realizada em conjunto com a fase de planejamento e com o processo de implementação, sendo efetivada quando a política, o programa ou o projeto se encontram em fase inicial.

II Avaliação jurídica consiste no exame da conformidade dos atos do gestor com a lei ao conduzir a política pública, o programa ou o projeto.

III Avaliação de resultados tem por objeto os resultados, também chamados de outputs, que representam bens ou serviços de um programa ou projeto necessários para que seus objetivos finais sejam alcançados.

IV Avaliação de conteúdo — tipo de avaliação com foco nos resultados e impactos — destina-se a informar os gestores para que estes decidam se a política ou o programa devem continuar, ser interrompidos ou ser alterados.

Estão certos apenas os itens

Alternativas
Respostas
521: C
522: B
523: E
524: D
525: C
526: C
527: E
528: A
529: A
530: D
531: C
532: E
533: B
534: B
535: D
536: C
537: B
538: D
539: B
540: E