- ID
- 291937
- Banca
- FCC
- Órgão
- TRT - 14ª Região (RO e AC)
- Ano
- 2011
- Provas
- Disciplina
- Português
- Assuntos
Das frases abaixo só NÃO há erros de ortografia em:
Das frases abaixo só NÃO há erros de ortografia em:
Seja N um número inteiro e positivo que multiplicado por 7 resulta em número composto apenas por algarismos iguais a 2. Assim sendo, a soma de todos os algarismos que compõem N é igual a
Ao receber um pagamento, Samuel contou: x moedas de 50 centavos, y moedas de 25 centavos, z moedas de 10 centavos e t moedas de 5 centavos. Logo depois, ele percebeu que havia se enganado, pois contara 8 das moedas de 10 centavos como moedas de 5 centavos e 8 das moedas de 25 centavos como de 50 centavos. Assim sendo, a diferença entre a quantia que Samuel contou de forma errada e a quantia correta é de
Trabalhando em conjunto, dois Técnicos Judiciários - Gaspar e Heraldo - gastaram 3 horas e 20 minutos para arquivar certa quantidade de processos. Sabendo que, sozinho, Gaspar teria arquivado todos os processos em 5 horas de trabalho ininterrupto, o esperado é que, sozinho, Heraldo seria capaz de realizar tal tarefa se trabalhasse por um período de
Sabe-se que, em outubro de 2007, os dias x e 3x ocorreram em um domingo. Lembrando que anos bissextos são números múltiplos de 4, então o próximo ano que os dias x e 3x de outubro ocorrerão novamente em um domingo será:
Os bits dos processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar por vez. Assim, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer cálculos e processar dados em geral. Numa única vez, um processador com 16 bits pode manipular um número de valor até
Quando o processador necessita acessar a memória principal para ler um determinado dado, ele envolve nesse processo de comunicação
O padrão de fontes de alimentação em sua versão ATX 12V 1.x sofreu pequenas revisões ao longo do tempo, até que em sua versão 1.3, teve como principal novidade a implementação do conector de energia para dispositivos
São tecnologias relacionadas ao padrão SATA, EXCETO:
No sistema de armazenamento de dados SAN é o protocolo que permite que a distância entre servidores e dispositivos de armazenamento de dados dependa apenas do alcance da rede TCP/IP:
Considere:
I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema de discos.
II. O dispositivo pode ser ligado a uma rede local, ou remota, compartilhada com a rede de computadores.
III. Dentro do equipamento de armazenamento o sistema operacional controla todo o sistema de arquivos, desonerando o servidor de aplicação.
Em relação a sistemas de armazenamento de dados, os itens I, II e III, referem-se, respectivamente, a
No Windows 7, uma forma mais rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas
Uma forma de se abrir uma nova janela de um aplicativo que já se encontra aberto no Windows Seven é procurá-lo a partir do menu Iniciar. Outra é manter pressionada uma determinada tecla e clicar no respectivo ícone na barra de tarefas.
Essa tecla é
É um recurso não configurável ou ausente na Barra de Tarefas do Windows Seven:
A instalação do Windows Server 2008 consiste de três fases, denominadas
A versão do Windows Server 2008 que traz como um de seus benefícios a redução de custos de infraestrutura, por meio da consolidação das aplicações com direitos de licença para virtualização e cujos servidores estão limitados a 8 CPUs, 32 GB de RAM em sistemas x86 e 2 TB de RAM em sistemas de 64 bits, é a
O disco básico é o tipo de armazenamento padrão no Windows Vista. As configurações limitam-se, no máximo, a
O gerenciamento de memória desenvolve sua função a partir de duas tarefas, denominadas
A Memory Management Unit (MMU) tem como função
Em relação ao LDAP, é INCORRETO afirmar:
Quando um job chega para ocupar uma partição de memória, ou ele é colocado em uma fila de entrada da menor partição capaz de armazená-lo ou ele é colocado em uma fila de entrada única para todas as partições.
No contexto de gerenciamento de memória trata-se de uma afirmativa típica da
Os serviços do AD LDS (Active Directory Lightweight Directory Services) baseiam-se em usuários e grupos para fornecer e controlar o acesso a dados de diretório AD LDS. O AD LDS fornece grupos predefinidos baseados em funções.
São eles
As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que
Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem
Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das representações de dados, ou seja: ASCII, EBCDIC, imagem e local. Trata- se do protocolo:
No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de
Em relação às características do protocolo TCP é INCORRETO afirmar
O protocolo DHCP verifica a tabela de associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor. Trata-se de uma alocação de endereços IP do tipo
Em relação aos modelos de referência OSI e TCP/IP, considere:
I. A tecnologia de comutação de pacotes é presumida por ambos;
II. A tecnologia de comutação de circuitos é presumida por ambos;
III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;
IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.
Está correto o que se afirma em
Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é
Sua utilização no cabeamento estruturado permite que, além de melhorar a organização dos cabos, se utilize um número muito maior de pontos de rede do que portas nos switches:
A área que inclui o ponto principal de distribuição do cabeamento estruturado, conhecido por cross-connect, e na qual são feitas as principais manobras do Data Center é denominada
No gerenciamento SNMP
Segundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de Identificação, Coordenação, Mitigação, Investigação e Educação. Nesse sentido, considere:
I. A equipe concentra-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente a partir do uso de notificações externas ou em um conjunto de ferramentas de monitoração.
II. A equipe concentra-se em identificar os danos causados pelo incidente para diagnosticar, de forma preliminar, a causa do problema ou, pelo menos, inferir conclusões que serão úteis para determinada ação a ser tomada.
Os itens I e II associam-se, respectivamente, às etapas de
São itens associados à certificação digital, EXCETO:
O usuário pode utilizar as ferramentas para navegar entre diferentes níveis de granularidade de um cubo de dados, aumentando ou diminuindo o nível de detalhamento dos dados, através de processos denominados Drill up e Drill down.Trata-se de ferramentas aplicadas, tipicamente, em
No Oracle 10g, é o utilitário de movimentação de dados que aumenta o desempenho no transporte de dados:
Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.
II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.
III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.
IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a
Considere:
I. Uma classe define o comportamento dos objetos através de seus métodos, e quais estados ele é capaz de manter através de seus atributos.
II. Na herança cada classe derivada (subclasse) apresenta as características (estrutura e métodos) da classe base (superclasse) e acrescenta a elas o que for definido de particularidade para ela.
III. Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação e mesmo comportamento.
IV. Um objeto é capaz de armazenar estados através de seus atributos e reagir a mensagens enviadas a ele, assim como se relacionar e enviar mensagens a outros objetos.
Na orientação a objetos é correto o que se afirma em
Em relação aos conceitos de HTML, CSS e XML, é INCORRETO afirmar:
Em Java,
Garantir o funcionamento correto do software para atender as expectativas do cliente é o objetivo da homologação de sistemas. Nessa fase, que precede à implantação, os testes mais comuns são os testes:
Em relação ao Tomcat é INCORRETO afirmar que
Em relação a frameworks Java, considere:
I. Associa os eventos do lado cliente com os manipuladores dos eventos do lado do servidor.
II. Fornece separação de funções que envolvem a construção de aplicações Web.
III. Inclui um conjunto padrão de componentes de interface de usuário que possibilitam validação padronizada.
Os itens I, II e III, referem-se a
É um modelo usado para integrar o software de gestão empresarial da sede da empresa com os sistemas utilizados pelas suas filiais para permitir o intercâmbio de dados entre todos os sistemas da corporação. Trata-se da definição mais adequada à arquitetura de sistemas