131 Q153865
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

São todos protocolos da camada de aplicação da pilha TCP/IP:

132 Q151933
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise o prompt de comandos Windows PowerShell do Sistema Operacional Windows Server 2008 ou Windows 7:

Assinale a alternativa de define corretamente o comando net share da figura acima:

133 Q151732
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação ao conceito de trap, utilizado em sistemas operacionais (SO), no contexto de arquitetura de computadores.

( ) Tiram o controle do SO e o devolvem ao processo de usuário.

( ) Qualquer trap é uma interrupção, mas nem todas as interrupções são traps.

( ) São exceções assíncronas.

( ) Disparar uma trap é exclusivo do SO, não é possível através de um processo de usuário.

Assinale a alternativa que indica todas as afirmativas corretas.

134 Q151731
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais.

( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos.

( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD.

( ) Devem gerenciar a memória RAM e também a virtual.

( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO.

( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO.

Assinale a alternativa que indica todas as afirmativas corretas.

135 Q151599
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Trabalhar com KPIs ou Indicadores chave de performance e “traduzir estratégia em medições que comunicam unicamente sua visão para a organização” são características primárias de que tipo de sistemas de informação?

136 Q151598
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.

( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.

( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.

( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.

( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.

( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.

Assinale a alternativa que indica todas as afirmativas corretas.

137 Q151224
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

A solução de software livre LAMP é composta por um conjunto de softwares que visa possibilitar o desenvolvimento de aplicações web, assim como a operação de servidores web completos, com baixos custos e boa performance, oferecendo uma solução integrada.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação à solução LAMP e seus componentes.

( ) O PHP geralmente integra o pacote de softwares que compõe a solução LAMP.

( ) O servidor web IIS é largamente utilizado pela solução LAMP.

( ) Algumas distribuições LAMP utilizam o Python ou Perl com o PHP ou no lugar dele.

( ) O banco de dados utilizado no LAMP é o MySql, que é um banco de ...

138 Q150913
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Assinale a alternativa que indica corretamente o software responsável pela proteção contra spyware e softwares potencialmente indesejados no Sistema Operacional Windows 7.

139 Q150721
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

140 Q150639
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Phishing ou phishing scam é uma técnica que visa principalmente: