Questões de Concurso Para tj-pe

Foram encontradas 2.359 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2963115 Segurança da Informação

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

Alternativas
Q2963113 Segurança da Informação

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

Alternativas
Q2963111 Segurança da Informação

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

Alternativas
Q2963110 Segurança da Informação

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

Alternativas
Q2963109 Arquitetura de Software

As Dip Switches das placas SCSI correspondem ao conjunto de chaves que

Alternativas
Q2963106 Noções de Informática

Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando

Alternativas
Q2963103 Sistemas Operacionais

Uma arquitetura de clusters, ou servidores shared disk, é caracterizada pelo compartilhamento de um sistema

Alternativas
Q2963100 Sistemas Operacionais

O núcleo de um sistema operacional Unix NÃO executa a tarefa de

Alternativas
Q2963096 Arquitetura de Software

Em um sistema operacional, o módulo shell tem como principal função

Alternativas
Q2963088 Sistemas Operacionais

Para gerenciamento facilitado e disponibilidade maior dos recursos, o sistema Windows 2000 Server possibilita conectar dois servidores agrupando-os por meio da tecnologia de

Alternativas
Q2963083 Arquitetura de Software

O processo de Gerenciar a Qualidade está diretamente associado, no COBIT 3a Edição, a um objetivo de controle pertencente ao domínio denominado

Alternativas
Q2963081 Governança de TI

Segundo o COBIT, um critério de informação relacionado ao requisito de segurança é

Alternativas
Q2963079 Governança de TI

Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de

Alternativas
Q2963078 Programação

O código Java compilado é gerado em arquivo com extensão

Alternativas
Q2963076 Banco de Dados

Uma instrução SQL realiza as associações entre as linhas de duas tabelas por meio de uma operação de

Alternativas
Q2963074 Arquitetura de Software

A implementação da arquitetura cliente-servidor está baseada principalmente em

Alternativas
Q2963072 Noções de Informática

Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente

Alternativas
Q2963069 Arquitetura de Computadores

Os computadores de arquitetura RISC, em relação à arquitetura CISC, têm uma característica de

Alternativas
Q2963064 Legislação Estadual

LEGISLAÇÃO APLICADA: LEI No 6.123 de 20.07.68 – Estatuto dos Funcionários Públicos Civis do Estado de Pernambuco

Em virtude da revisão do processo administrativo disciplinar, foi invalidada a demissão de determinado funcionário estável, uma vez que restou comprovada sua inocência. Diante deste fato, referido servidor deverá ser, em tese,

Alternativas
Q2963059 Raciocínio Lógico

Assinale a alternativa que substitue corretamente a interrogação na seguinte seqüência numérica: 8 12 24 60 ?

Alternativas
Respostas
21: A
22: E
23: B
24: C
25: D
26: B
27: D
28: A
29: C
30: E
31: E
32: B
33: D
34: E
35: B
36: D
37: A
38: C
39: B
40: E