38 resultados encontrados para . (0.056 segundos)

109917 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Português

“Mesmo quanto às sanções previstas no estatuto, antes de se chegar à internação, há uma série de outras menos severas, como a advertência, a prestação de serviços à comunidade e a liberdade assistida, que (1 ) são frequentemente ignoradas, passando-se diretamente à privação de liberdade, mesmo em casos em que (2 ) isso não se justifica”.

Nesse segmento do texto 2, o elemento que NÃO estabelece coesão formal com nenhum termo anterior é:

  • a)
    outras;
  • b)
    advertência;
  • c)
    que (1 );
  • d)
    que (2 );
  • e)
    isso.

110007 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Português

“Reconheço que a punição não é o único remédio para a violência

cometida pelos jovens. Evidentemente, políticas sociais,

educação, prevenção, assistência social são medidas que, se

aplicadas no universo da população jovem, terão o condão,

efetivamente, de reduzir a violência. Mas, em determinados

casos, é preciso uma punição mais eficaz do que aquelas

preconizadas pelo Estatuto da Criança e do Adolescente".



Os termos que, se trocados de posição, acarretam modificação de

sentido, são:



  • a)
    o único remédio / o remédio único;
  • b)
    população jovem / jovem população;
  • c)
    determinados casos / casos determinados;
  • d)
    punição mais eficaz / mais eficaz punição;
  • e)

    Estatuto da Criança e do Adolescente / Estatuto do Adolescente e da Criança.

111548 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):

  • a)
    GET;
  • b)
    GETNEXT;
  • c)
    GETBULK;
  • d)
    TRAP;
  • e)
    ALARM.

116047 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Português

Mostrar/Esconder texto associado

Abaixo foram transcritos trechos de cartas de leitores de um

jornal sobre a maioridade penal; a opção cujo posicionamento

contraria especificamente uma afirmação do texto 1 é:

  • a)

    “Ser a favor ou contra a redução da maioridade penal é um direito inalienável de cada cidadão, mas, alegar que a redução de 18 para 16 anos colocará a nossa juventude no sistema prisional é o mesmo que confundir alhos com bugalhos".

  • b)

    “O discurso contrário à redução da maioridade penal é o mesmo, assim como as justificativas para não adotá-la no país. Uma delas é a questão da precariedade do sistema penitenciário no Brasil".

  • c)

    “Preocupante que a CCJ tenha dado aval para que a proposta de redução da menoridade penal seja discutida e até votada no Congresso Nacional".

  • d)

    “Mandar adolescentes para a cadeia só irá piorar as coisas e aumentar ainda mais a violência e o crime na já conturbada sociedade brasileira".

  • e)

    “Ninguém acredita que essa redução da maioridade penal irá resolver a questão da segurança pública. Apenas acreditamos que homicidas serão, realmente, punidos".

116048 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Português

Mostrar/Esconder texto associado

Argumentativamente falando, as palavras do enunciador do texto 2:

  • a)

    condenam o ECA por seu excesso de benevolência;

  • b)

    aplaudem o Governo por suas medidas educativas;

  • c)

    criticam os poderes públicos por só aplicarem as leis estabelecidas pelo ECA;

  • d)

    apoiam o ECA, mas reconhecem limitações em alguns casos;

  • e)

    defendem incondicionalmente a redução da maioridade penal.

116067 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:

  • a)
    - w x - - x - - -
  • b)
    r w - r w - r w -
  • c)
    r w x r - x - - -
  • d)
    r w x - - x - - -
  • e)
    r w x - - - - - x

116068 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:

  • a)
    separar regiões de memória conforme a utilização da mesma;
  • b)
    evitar uso de disco quando não há memória física suficiente;
  • c)
    permitir Swap;
  • d)
    impedir a ocorrência de deadlock;
  • e)
    implementar sistemas de arquivos sem fragmentação.

116069 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:

  • a)
    576 bytes;
  • b)
    768 bytes;
  • c)
    1500 bytes;
  • d)
    2048 bytes;
  • e)
    4000 bytes.

116070 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:

  • a)
    porta tcp/500 e protocolo IP 50
  • b)
    protocolo IP 51
  • c)
    protocolo icmp, porta udp/500 e tcp/500
  • d)
    porta udp/500 e protocolos IP 50 e 51
  • e)
    protocolos IP 50 e 51

116071 FGV (2015) - DPE-RO - Analista de Redes e Comunicação de Dados / Informática

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:

  • a)
    I;
  • b)
    II;
  • c)
    III;
  • d)
    I e II;
  • e)
    I e III.