Processando...

Questões de Concursos | OAB | Enem | Vestibular

#262428
Concurso
. Concursos Diversos
Cargo
Secretário de Diligências
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere a seguinte equação: 2x² – 3x² + 11 – 5x = 1 – x². O valor de x que corretamente satisfaz a equação é:

#262427
Concurso
. Concursos Diversos
Cargo
Secretário de Diligências
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A Lei dos Crimes Hediondos (Lei nº 8.072/90) estabelece, além de outra hipóteses, que

#262426
Concurso
. Concursos Diversos
Cargo
Simulado Técnico em Informática - Área Sistemas
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Ao Conselho Superior do Ministério Público, de acordo com a Lei Orgânica do Ministério Público do Estado do Rio Grande do Sul, dentre outras atribuições, compete:

#262425
Concurso
. Concursos Diversos
Cargo
Simulado Técnico em Informática - Área Sistemas
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito do crime de violação de sigilo funcional, considere:

I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.

II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.

III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.

Está correto o que se afirma APENAS em

#262424
Concurso
. Concursos Diversos
Cargo
Simulado Técnico em Informática - Área Sistemas
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A equipe de apoio prevista na lei que instituiu o pregão
deve ser integrada, em sua maioria,

#262423
Concurso
. Concursos Diversos
Cargo
Simulado Técnico em Informática - Área Sistemas
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Nos termos da Constituição Federal, o exame e a emissão de parecer sobre os projetos do Plano Plurianual, de Lei de Diretrizes Orçamentárias e de Lei Orçamentária Anual cabe

#262422
Concurso
. Concursos Diversos
Cargo
Simulado Técnico em Informática - Área Sistemas
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O Relatório resumido da execução orçamentária abrangendo todos os Poderes e o Ministério Público será publicado até trinta dias após o encerramento de cada

#262421
Concurso
. Concursos Diversos
Cargo
Especialista em Educação - Tecnólogo em Informática Educativa
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

#262420
Concurso
. Concursos Diversos
Cargo
Especialista em Educação - Tecnólogo em Informática Educativa
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

É característica da criptografia com chave simétrica, EXCETO:

#262419
Concurso
. Concursos Diversos
Cargo
Especialista em Educação - Tecnólogo em Informática Educativa
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

#262418
Concurso
. Concursos Diversos
Cargo
Especialista em Educação - Tecnólogo em Informática Educativa
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

#262417
Concurso
. Concursos Diversos
Cargo
Especialista em Educação - Tecnólogo em Informática Educativa
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um usuário do BrOffice Calc deseja que o cursor da planilha se posicione exatamente na célula A1. Nesse caso, ele deve digitar as teclas de atalho:

#262416
Concurso
. Concursos Diversos
Cargo
Assessor Técnico de Informática
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Assinale a alternativa que apresenta as três partes que compõem um sistema computacional:

#262415
Concurso
. Concursos Diversos
Cargo
Assessor Técnico de Informática
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um técnico de Informática precisa instalar um pente de memória RAM, com capacidade de 4 GBytes, em um microcomputador do tipo IBM-PC.
Assinale a alternativa que aponta o número de bits necessários para endereçar 4G endereços distintos de memória:

#262414
Concurso
. Concursos Diversos
Cargo
Assessor Técnico de Informática
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No que se refere aos comandos SQL, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Tornaram-se um padrão, os comandos funcionarão na maioria dos bancos de dados relacionais. II – Fornecem uma linguagem simples para manipulação de dados em um SGBD. III – Funcionam somente com bancos de dados orientados ao objeto.