Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.599 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando as assertivas abaixo:
I. A nomeação, segundo a Lei 16.024/2008, é o chamamento para a posse e para a entrada no exercício das atribuições do cargo público; e, a posse o ato expresso de aceitação das atribuições, dos deveres e das responsabilidades do cargo, formalizado com a assinatura do termo pelo empossado e pela autoridade competente.
II. A posse, após a nomeação do funcionário, deverá ocorrer no prazo máximo de 30 (trinta) dias, contados da publicação desta, não se admitindo qualquer outra prorrogação, exceto se o funcionário aprovado for funcionário público.
Marque a alternativa que julgar correta:
Quanto ao armazenamento de dados e mídias para backup, considere os itens abaixo.
I. O modelo de gravador DVD+R pode gravar mídias DVD+R e DVD−R.
II. Normalmente a capacidade das mídias de DVDROM é de 4,7 GB.
III. Pen Drives são conectados através de interfaces USB.
É correto o que se afirma em:
Sobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é:
Indique qual afirmação refere-se a sistema operacional de rede.
Assinale a alternativa incorreta.
O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.
Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?
Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.
O VMware ESXi e VMware Workstation são máquinas virtuais:
O comando "C:\Arquivos de programas\VMware\VMware Workstation>vmware-vdiskmanager -x 15GB c:\vmware\my.vmdk" indica:
Numa relação de processos do Linux, como matar todos os processos gerados pelo comando "find" ?
O comando "find / -type f \(-perm -04000 -o -perm -02000 \)" do Linux:
Podemos caracterirar um firewall como:
Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
De forma geral do que se trata a norma ISO 27001?
Assinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um: