Questões de Concurso Para tecnologia da informação

Foram encontradas 164.599 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2949211 Legislação Estadual

Considerando as assertivas abaixo:

I. A nomeação, segundo a Lei 16.024/2008, é o chamamento para a posse e para a entrada no exercício das atribuições do cargo público; e, a posse o ato expresso de aceitação das atribuições, dos deveres e das responsabilidades do cargo, formalizado com a assinatura do termo pelo empossado e pela autoridade competente.

II. A posse, após a nomeação do funcionário, deverá ocorrer no prazo máximo de 30 (trinta) dias, contados da publicação desta, não se admitindo qualquer outra prorrogação, exceto se o funcionário aprovado for funcionário público.

Marque a alternativa que julgar correta:

Alternativas
Q2949151 Noções de Informática
Considerando que as redes de computadores podem ser classificadas por sua abrangência, é correto afirmar que a rede em que a conexão ocorra entre computadores de uma pequena empresa sem filiais é uma
Alternativas
Q2949142 Atendimento ao Público
A habilidade de observar, prestar atenção, ouvir e demonstrar interesse pelo outro e pelo trabalho desempenhado, reconhecer/inferir sentimentos do interlocutor, em uma perspectiva interpessoal do trabalho em equipe, é conhecida como
Alternativas
Q2949140 Atendimento ao Público
Com a finalidade de informar o público sobre quais as atividades prestadas pelas organizações públicas, acerca de como acessar e obter esses atividades e quanto às ações e aos compromissos de atendimento estabelecidos, em 2009, foi instituído(a) o(a)
Alternativas
Q2949138 Ética na Administração Pública
De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, Decreto n o 1.171/1994, assinale a alternativa correta.
Alternativas
Q2949002 Noções de Informática

Quanto ao armazenamento de dados e mídias para backup, considere os itens abaixo.

I. O modelo de gravador DVD+R pode gravar mídias DVD+R e DVD−R.

II. Normalmente a capacidade das mídias de DVDROM é de 4,7 GB.

III. Pen Drives são conectados através de interfaces USB.

É correto o que se afirma em:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948315 Arquitetura de Software

Sobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948314 Arquitetura de Software

Indique qual afirmação refere-se a sistema operacional de rede.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948313 Arquitetura de Software

Assinale a alternativa incorreta.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948312 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948311 Arquitetura de Software

Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948310 Arquitetura de Software

Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.

O VMware ESXi e VMware Workstation são máquinas virtuais:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948309 Arquitetura de Software

O comando "C:\Arquivos de programas\VMware\VMware Workstation>vmware-vdiskmanager -x 15GB c:\vmware\my.vmdk" indica:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948308 Arquitetura de Software

Numa relação de processos do Linux, como matar todos os processos gerados pelo comando "find" ?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948306 Arquitetura de Software

O comando "find / -type f \(-perm -04000 -o -perm -02000 \)" do Linux:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948301 Noções de Informática

Podemos caracterirar um firewall como:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948299 Arquitetura de Software

Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948294 Arquitetura de Software

De forma geral do que se trata a norma ISO 27001?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948293 Arquitetura de Software

Assinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948291 Arquitetura de Software

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

Alternativas
Respostas
6621: D
6622: D
6623: B
6624: D
6625: C
6626: E
6627: B
6628: B
6629: C
6630: C
6631: C
6632: D
6633: A
6634: D
6635: C
6636: D
6637: B
6638: B
6639: C
6640: B