No que tange ao conteúdo da Lei 11.091, de 12 de janeiro de 2005, que dispõe sobre a estruturação do Plano de Carreira dos Cargos Técnico -Adminis trativos em Educação, é correto afirmar :
A propósito dos direi tos e vantagens constantes do Estatuto dos Servidores Públicos Civis da União (Lei 8.112/90), é correto afirmar :
São exemplos de sistema de arquivos da plataforma Windows:
As ferramentas de desfragmentação encontradas nos sistemas operacionais devem ser utilizadas com propósito de:
O barramento de entrada e saída é responsável pela comunicação de interfaces e peri féricos ligados à placa mãe. S ão exemplos de barramentos encontrados nas placas -mãe:
Considere os números 1001 2 e 10101 2 representados na base binária, o resultado da soma desses números na base de cimal é:
Em orientação a objetos, uma classe que possui métodos com mesmo nome , porém , com parâmetros de entradas diferentes , são exemplos de
Considere a funçã o FY abaixo, escrita em pseudo -código, com os seguintes parâmetros de entrada : 4, 10, e {1,2,3,4,5,6,7,8,9,10}. Qual o valor de retorno da função FY com os parâmetros dados?
Considere a função recursiva FX abaixo, escri ta em pseudo -código, com os respectivos parâmetros de entrada 1 e 4. Qual o valor de retorno da fu nção FX com os parâmetros dados ?
Considere a troca de dados entre computadores em uma rede local ethernet. Caso a informação recebida por um dos computadores esteja com erro, qual das camadas do modelo OSI apresenta funcionalidades adequadas para tratar o problema em questão?
Com a máscara de subrede 255.255.255.240 quanto hosts por subredes é possível ter ?
Cada computador com interface de rede, considerando o contexto de uma rede local, inde pendente mente do padrão utilizado, possui um identificador único. Qual é esse identificador?
Considerando as diferenças entre sistemas (hardware + sistema operacional) de 32 e 64 bits, assinale a afirmativa INCORRETA :
Considerando sistemas Unix/Linux e derivados, que comandos de terminal são utilizados em operações remotas?
A arquitetura de rede e topologia comumente encontrados em redes locais são:
O cabeçalho de um datagrama IPV4 apresenta vários ca mpos, dentre eles os campos FLAG e OFFSET , que são utilizados , respectivamente , para
No contexto de Segurança da Informação, um dos tipos de mecanismos de segurança é a certificação digital , cujo propósito é:
Assinale a alternativa que, no contexto de banco de dados, é caracterizada por um ou mais atributos e te m o propósito de identificar unicamente uma linha num banco de dados:
































