Questões de Concurso Para trt - 13ª região (pb)

Foram encontradas 1.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q174804 Não definido
Atenção: As questões de números 16 a 20 referem-se ao
texto abaixo.

Imagem 003.jpg
Imagem 004.jpg

Segundo o texto,
Alternativas
Q174803 Não definido
Atenção: As questões de números 16 a 20 referem-se ao
texto abaixo.

Imagem 003.jpg
Imagem 004.jpg

No trecho, latest Linux ‘hype cycle’ report, “latest” significa que o relatório a que se refere o texto
Alternativas
Q174802 Não definido
Atenção: As questões de números 1 a 15 referem-se ao texto
que segue.

Imagem 001.jpg
Imagem 002.jpg

Gosto da democracia, pratico a democracia, respeito os fundamentos que mantêm em pé a democracia, mas nada disso me impede de associar a democracia às campanhas eleitorais, que negam a democracia.

Evitam-se as viciosas repetições da frase acima substituindo-se os segmentos sublinhados, na ordem dada, por
Alternativas
Q174801 Não definido
Atenção: As questões de números 1 a 15 referem-se ao texto
que segue.

Imagem 001.jpg
Imagem 002.jpg

NÃO é possível a transposição para a voz passiva do segmento sublinhado da frase:
Alternativas
Q174652 Não definido
O controle de acesso discricionário significa, especificamente, que o acesso às informações

Alternativas
Q174650 Não definido
No contexto dos Sistemas Gerenciadores de Bancos de Dados observe as seguintes definições referentes às propriedades das transações:
• todas as operações associadas à transação são executadas ou nenhuma o é;
• a execução de uma transação leva a base de dados de um estado consistente para um novo estado consistente;
• os efeitos de uma transação devem ser entendidos sem ter em conta as restantes transações;
• os resultados de uma transação devem permanecer na base de dados, mesmo que haja uma falha após a conclusão da transação.
A correta associação das definições acima às respectivas propriedades é

Alternativas
Q174649 Não definido
No contexto dos bancos de dados, as seguintes características:
• árvore de busca de ordem n
• a raíz possui no mínimo 2 filhos
• cada folha possui no mínimo [(n-1)/2] valores de chave
• cada nó interior possui no mínimo [n/2] filhos
• todos os ramos tem o mesmo comprimento
definem, especificamente, a indexação do tipo

Alternativas
Q174647 Não definido
Todo método de controle de concorrência em bancos de dados deve evitar certos problemas que podem resultar do acesso concorrente irrestrito aos dados. Tais problemas se traduzem em anomalias, sendo as principais: perda da consistência do banco, acesso a dados inconsistentes e perda de atualizações. Estas são caracteristicamente tipos de anomalias de

Alternativas
Q174646 Não definido
São três dos fatores conhecidos que influenciam diretamente a performance do banco de dados:

Alternativas
Q174645 Não definido
Um protocolo que utiliza uma topologia em barra ou em estrela. Sua especificação serve como base para o modelo IEEE 802.3, que define a camada MAC para redes de topologia em barra que utilizam CSMA/CD (Carrier Sense Multiple Acess / Collision Detection). Esse protocolo é o

Alternativas
Q174644 Não definido
Um tipo de rede em que todos os computadores são arrumados esquematicamente em um círculo. O sinal viaja através desse círculo. Quando se quer enviar uma mensagem, um computador captura esse sinal e adiciona essa mensagem. A estação transmissora é responsável por retirar sua mensagem do círculo e inserir a nova “permissão.” Refere-se ao protocolo de rede de PC, desenvolvido pela IBM, cuja especificação foi padronizada pela IEEE como o modelo IEEE 802.5, que define camada MAC para redes desse tipo. Esse tipo de rede é o

Alternativas
Q174643 Não definido
É um protocolo de camada superior que cria um banco de dados, onde são armazenados os nomes dos dispositivos da rede, sendo esses nomes associados à endereços IP. Assim, define-se a sintaxe dos nomes usados na Internet, permite-se o gerenciamento na escolha de nomes e define-se um algoritmo de mapeamento de nomes em endereços. Isto se justifica pelo fato de que os usuários preferem identificar os dispositivos por meio de nomes, ao invés de números. Este protocolo é conhecido por

Alternativas
Q174642 Não definido
Permitir a transferência de arquivos, tanto ASCII (texto) quanto binários (codificados), entre computadores de uma rede TCP/IP, oferecendo aquele que é considerado o serviço padrão da Internet, é a função do protocolo

Alternativas
Q174641 Não definido
Uma estrutura de dados especial, construída a partir de uma lista ou árvore, que associa chaves de pesquisa a valores. Estas chaves são, tipicamente, códigos de computação mais simples que os valores associados. É algumas vezes traduzida como tabela de escrutínio. São tipicamente usadas para indexação de grandes volumes de informação. Melhora o desempenho de acessos para pesquisas e recuperações. Esta estrutura é conhecida como

Alternativas
Q174637 Não definido
Observe a seguinte definição:
“Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada”.
Trata-se da definição de

Alternativas
Q174636 Não definido
São, respectivamente, algorítmos de criptografia simétrico e assimétrico o

Alternativas
Q174635 Não definido
Observe as definições abaixo.
I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.

II. Criptografia de chave pública é o método de cripto- grafia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptogra- fia de chave pública também é chamada de cripto- grafia assimétrica.

III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas tam- bém outras informações sobre o usuário. Eles per- mitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certifica- do, mas também em outras informações sobre o indivíduo.
Está correto o que se afirma em

Alternativas
Q174633 Não definido
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. Tal arquivo mais a memória física, ou RAM, compreendem a memória virtual. Também conhecido como arquivo de permuta é o arquivo

Alternativas
Q174632 Não definido
É um conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados. Tal é a definição de

Alternativas
Q174630 Não definido
Observe as definições abaixo a respeito da inserção de objetos entre aplicativos do pacote MS-Office:
I. As informações são atualizadas apenas se for modificado o arquivo de origem. Os dados ligados (linkados) são armazenados no arquivo de origem. O arquivo de destino armazena apenas o local do arquivo de origem e exibe uma representação dos dados ligados.

II. As informações do arquivo de destino não serão alteradas se for modificado o arquivo de origem. Os objetos inseridos tornam-se parte do arquivo de destino e, uma vez inseridos, deixam de fazer parte do arquivo de origem.
Estas definições referem-se, respectivamente, às operações de

Alternativas
Respostas
1541: A
1542: B
1543: D
1544: B
1545: B
1546: B
1547: E
1548: C
1549: E
1550: D
1551: A
1552: B
1553: A
1554: D
1555: C
1556: A
1557: E
1558: A
1559: E
1560: B