Questões da Prova FCC - 2014 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q428129 Redes de Computadores
Sistemas de armazenamento de backup são primordiais para assegurar a integridade dos dados em sistemas computacionais. O sistema de armazenamento caracterizado por ser disponibilizado na rede de computadores e passível de montagem para uso no computador, e um exemplo de tecnologia utilizada nesse sistema de armazenamento, são, respectivamente,
Alternativas
Q428128 Programação
Deseja-se que uma página criada a partir da linguagem HTML, apresente o seguinte texto e figura: 

Casa térrea em terreno de 500 m2, 180 m2 de área construída, com 3 quartos (1 suíte), banheiro, salas para 3 ambientes, lavabo, copa-cozinha, área de serviço, quintal e vaga para 3 carros.

          Imagem associada para resolução da questão 

Para tanto, elaborou-se o seguinte programa:


< html >
< body >
comando x
< p > Casa térrea em terreno de 500 m2 , 180 m2 de área construída, com 3 quartos (1 suite), banheiro, salas para 3 ambientes, lavabo, copa-cozinha, área de serviço, quintal e vaga para 3 carros.< /p >
< /body >
< /html >

Supondo que a imagem da casa se encontre no arquivo casa123.jpg, um comando que poderia ser colocado no lugar do comando x, para apresentar o resultado desejado é:
Alternativas
Q428127 Sistemas Operacionais
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Alternativas
Q428126 Redes de Computadores
Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
Alternativas
Q428125 Redes de Computadores
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
Alternativas
Respostas
11: C
12: D
13: A
14: D
15: C