Questões de Concurso
Para técnico legislativo
Foram encontradas 4.106 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A estrutura de dados fila também é conhecida por um acrônimo que usa as iniciais de palavras na língua inglesa, refletindo o funcionamento dessa estrutura de dados. Esse acrônimo é:
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:
Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:
Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:
Um usuário de uma máquina com MS Windows 10 deseja usar teclas de atalho para abrir o menu Link Rápido. O conjunto de teclas para essa operação é:
Um administrador de rede, de uma máquina com sistema operacional Linux, precisa utilizar um comando para configurar o endereço IP, máscara de rede e broadcast de uma interface de rede. O comando adequado para essa situação é o:
Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/
Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:
Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:
Seja o seguinte Diagrama Entidade-Relacionamento (DER), baseado no modelo de Peter Chen:
Uma observação obtida deste DER é que um:
Seja o algoritmo abaixo, construído via VisuAlg 3.0.7, no qual a função int (arg) retorna à parte inteira de arg:
Algoritmo "ALG1"
Var
-f, g, i, j, I : inteiro
-h: real
Inicio
-g <- 0
-h <- 0
-i <- 0
-j <- 1
-leia (f)
-enquanto (f <> 0) faça
---g <- g + f
---i <- i + 1
---leia (f)
-fimenquanto
-h <- f / i
-I <- int (h)
-enquanto (l>0) faça
---j <- g * I
---I <- I -1
-fimenquanto
-escreva (j)
Fimalgoritmo
Caso sejam fornecidas as seguintes entradas para f: 2, 3, 4, 5 e 0; o valor final de j, que será escrito como resposta, é:
Uma empresa vai comprar equipamentos compatíveis com um padrão da família IEEE 802.3 que permite 10 Gbps, funciona na Ethernet, não suporta a técnica anticolisão CSMA/CD e trabalha com full-duplex. Esse padrão é o IEEE 802.3
Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:
Um administrador de banco de dados (BD) implementou um BD cujo modelo de dados tem uma estrutura tipo árvore, na qual cada registro só possui um "pai", e os registros "irmãos" estão classificados dentro de uma ordem específica. Esse tipo de modelo de BD é conhecido como:
O ato administrativo de provimento de cargo efetivo ou em comissão denomina-se:
Umas das formas de evolução funcional do servidor é a promoção horizontal. Para obter essa promoção, o servidor deverá cumprir um intervalo mínimo, de uma classe para outra subsequente, de:
O conjunto de políticas para incentivar os servidores a ascender profissionalmente, de acordo com as estratégias definidas pela administração pública, é conhecido como:
Quanto à competência das comissões permanentes, segundo o Regimento Interno da Câmara Municipal de Várzea Grande, a manifestação sobre todos os assuntos quanto ao seu aspecto constitucional e legal, e quanto ao seu aspecto gramatical e lógico, compete à comissão permanente de:
Os atos do Presidente da Câmara que visam à correta aplicação da Lei são conhecidos como:
Dentre as funções atribuídas à Câmara Municipal, aquela que é exercida com o auxílio do Tribunal de Contas do Estado, cujo objetivo é apreciar as contas apresentadas pelo Prefeito, é conhecida como: