431 Q655270
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

432 Q655071
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)
Assinale a alternativa que apresenta a classe (ou interface), no sistema Android, usada para descobrir outros dispositivos bluetooth.
433 Q655011
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Quanto à arquitetura TCP/IP, analise as assertivas abaixo.

I. Não associa o endereço de IP aos Mac Adress.

II. Possui 6 camadas.

III. Determina a confiabilidade e integridade do pacote.

É correto o que se afirma em

434 Q654848
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)
Quanto à virtualização, assinale a alternativa correta.
435 Q654847
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Quanto às tecnologias de virtualização de plataformas, analise as assertivas abaixo.

I. O isolamento da máquina virtual garante a confiabilidade de outros sistemas em outras camadas.

II. Os processadores com tecnologia de virtualização possuem um conjunto de instruções chamado de Extensões de Máquina Virtual (VMX).

III. Outro avanço das tecnologias de virtualização é a inclusão de virtualização de E/S.

É correto o que se afirma em

436 Q654831
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)
Com relação às VPNs, assinale a alternativa correta.
437 Q654788
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Quanto ao sistema operacional Windows 7, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As teclas de alternância são ativadas mantendo a tecla NUM LOCK pressionada por 5 segundos.

( ) Para ativar as configurações das teclas de aderência, deve-se pressionar 5 vezes seguidas a tecla SHIFT da esquerda.

( ) Ao pressionar a tecla SHIFT direita por 8 segundos, são ativadas as configurações de teclas de filtragem do emergência nível 1.

( ) As teclas de repercussão permitem que o Windows ignore o pressionamento não pretendido de teclas.

438 Q583183
Ciência da Computação
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

O processo Gerenciamento do Conhecimento previsto pelo ITIL V3 é classificado como parte do Estágio no Ciclo de Vida denominado:

439 Q560784
Ciência da Computação
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

Ainda sobre o sistema operacional i5/OS (OS/400), os níveis de segurança definem as regras de acesso aos objetos e recursos do sistema, estes níveis estão disponíveis na função Security, assinale a alternativa correta.

440 Q560721
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito do ambiente Red Hat, julgue os próximos itens.

Para alterar a prioridade de um processo que esteja em estado de execução, deve-se utilizar o comando nice.