Questões da prova:
FCC - 2014 - TRT - 1ª Região (RJ) - Analista Judiciário - Tecnologia da Informação
limpar filtros
60 Questões de concurso encontradas
Página 3 de 12
Questões por página:
Questões por página:
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Segurança da Informação
Sistemas de armazenamento de backup são primordiais para assegurar a integridade dos dados em sistemas computacionais. O sistema de armazenamento caracterizado por ser disponibilizado na rede de computadores e passível de montagem para uso no computador, e um exemplo de tecnologia utilizada nesse sistema de armazenamento, são, respectivamente,
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Programação
Deseja-se que uma página criada a partir da linguagem HTML, apresente o seguinte texto e figura:
Para tanto, elaborou-se o seguinte programa:
< html >
< body >
comando x
< p > Casa térrea em terreno de 500 m2 , 180 m2 de área construída, com 3 quartos (1 suite), banheiro, salas para 3 ambientes, lavabo, copa-cozinha, área de serviço, quintal e vaga para 3 carros.< /p >
< /body >
< /html >
Supondo que a imagem da casa se encontre no arquivo casa123.jpg, um comando que poderia ser colocado no lugar do comando x, para apresentar o resultado desejado é:
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Sistemas Operacionais
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Redes de Computadores
Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Redes de Computadores
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do