Processando...

Simulado TCE-RJ de Matérias Diversas para Cargos diversos | CONCURSO

Simulado TCE-RJ de Matérias Diversas para Cargos diversos

📚 Simulado TCE-RJ gratuito | cód.9730

Cada questão respondida é um passo rumo à aprovação. Bora pro simulado TCE-RJ? 🏆

 

🔗 Vejam mais simulados TCE-RJ

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado TCE-RJ foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado TCE-RJ e saia na frente na sua preparação!


📖 Questões TCE-RJ

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso TCE-RJ


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso TCE-RJ. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre TCE-RJ


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso TCE-RJ.

Ver apostilas para TCE-RJ


📢 Concursos Abertos para TCE-RJ

Veja os concursos abertos da instituição TCE-RJ. A lista está sempre atualizada:

Concursos abertos para TCE-RJ


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#141559
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

TEXTO A POLÍCIA E A VIOLÊNCIA NA ESCOLA Miriam Abramovay e Paulo Gentili Em alguns países, a presença da polícia dentro das escolas tem sido uma das respostas mais recorrentes para enfrentar a violência das sociedades contemporâneas. A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens, as principais vítimas da violência. Muros altos, grades imensas, seguranças armados ou policiais patrulhando o interior das escolas parecem brindar aquilo que desejamos para nossos filhos: segurança e amparo. Todavia, os efeitos positivos desse tipo de iniciativa nunca foram demonstrados. Conforme evidenciam pesquisas e experiências no campo da segurança pública, o ataque aos efeitos da violência costuma não diminuir sua existência. Precisamos compreender a origem e as razões da violência no interior do espaço escolar para pensar soluções que não contribuam para aprofundá-las. Nesse sentido, quando as próprias tarefas de segurança dentro das instituições educacionais são transferidas para pessoas exteriores a elas, cria-se a percepção de que os adultos que ali trabalham são incapazes ou carecem de poder suficiente para resolver os problemas que emergem. Instala-se a ideia de que a visibilidade de uma arma ou a presença policial tem mais potência que o diálogo ou os mecanismos de intervenção que a própria escola pode definir. A medida contribui para aprofundar um vácuo de poder já existente nas relações educacionais, criando um clima de desconfiança entre os que convivem no ambiente escolar. A presença da polícia no contexto escolar será marcada por ambiguidades e tensões. Estabelecer os limites da intervenção do agente policial é sempre complexo num espaço que se define por uma especificidade que a polícia desconhece. Nenhuma formação educacional foi oferecida aos policiais que estarão agora dentro das escolas, o que constitui enorme risco. As pesquisas sobre juventude evidenciam um grave problema nas relações entre a polícia e os jovens, particularmente quando eles são pobres, com uma reação de desconfiança e desrespeito promovendo um conflito latente que costuma explodir em situações de alta tensão entre os jovens e a polícia. Reproduzir essa lógica no interior da escola não é recomendável. A política repressiva não é o caminho para tornar as escolas mais seguras. A escola deve ser um local de proteção e protegido, e a presença da polícia pode ser uma fonte de novos problemas. Devemos contribuir para que as escolas solucionem seus problemas cotidianos com a principal riqueza que elas têm: sua comunidade de alunos, docentes, diretivos e funcionários. Programas de Convivência Escolar e outras alternativas têm demonstrado um enorme potencial para enfrentar a dimensão educacional da violência social. O potencial da escola está na ostentação do saber, do conhecimento, do diálogo e da criatividade. Não das armas.
“A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens”. Se substituirmos o termo sublinhado por um pronome pessoal oblíquo átono, a forma correta da frase seria:

  • a) A proposta parece ser a maneira mais elementar de oferecer proteção a elas e a eles
  • b) A proposta parece ser a maneira mais elementar de oferecer-lhes proteção.
  • c) A proposta parece ser a maneira mais elementar de oferecer a eles proteção.
  • d) A proposta parece ser a maneira mais elementar de oferecer proteção a eles, crianças e jovens.
#141560
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:

  • a) um programa composto por vários módulos que são compilados separadamente e depois linkados, formando um único programa executável;
  • b) um programa composto por vários níveis sobrepostos, onde cada camada fornece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores;
  • c) um programa mínimo que gerencia a memória e o controle/ sincronização de processos; outros serviços, como acesso à rede, por exemplo, são habilitados a partir desse programa;
  • d) um programa formado por vários níveis, sendo que a camada de nível mais baixo é o hardware, e cada um dos níveis acima cria uma máquina virtual independente, onde cada uma oferece uma cópia virtual do hardware;
#141561
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:

  • a) níveis de privilégio de execução;
  • b) interrupções e exceções;
  • c) controladores de dispositivos;
  • d) memória virtual;
#141562
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:

  • a) na implementação do disk stripping, que distribui as operações de E/S entre os diversos discos físicos contidos no array, sem redundância;
  • b) no espelhamento ou mirroring de todo o conteúdo do disco principal, em um ou mais discos denominados espelhos ou secundários;
  • c) em distribuir os dados entre os discos do array, implementando redundância baseada em paridade;
  • d) em distribuir as operações de E/S entre os discos físicos, porém um dos discos é dedicado (parity disk), usado para a recuperação dos dados em casos de falha;
#141563
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:

  • a) a alocação contígua mantém o espaço em disco alocado ao arquivo com uma lista de blocos avulsos, onde a primeira palavra do bloco é um ponteiro para o próximo bloco, e o restante do bloco é usado para armazenar as informações do arquivo;
  • b) a alocação indexada mantém, para cada arquivo, um índice com os ponteiros para os blocos que o compõem;
  • c) a alocação encadeada é o mais simples de todos os esquemas de alocação, onde cada arquivo é armazenado no disco como um bloco contínuo de dados;
  • d) a alocação contígua permite apenas acesso sequencial aos blocos de arquivos;
#141564
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:

  • a) pode-se utilizar o shell no modo interativo ou no modo batch;
  • b) quando o shell recebe uma linha com um comando para executar, ele a divide em palavras, sendo a primeira palavra o nome do comando e as próximas, se existirem, os argumentos e opções;
  • c) tendo as características de uma linguagem de programação, o shell permite escrever programas denominados “Scripts”, utilizados para automatizar tarefas do dia a dia;
  • d) o shell define apenas dois descritores de arquivos default: a entrada padrão (stdoutput) e a saída padrão (stderror).
#141565
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:

  • a) threads podem compartilhar os recursos do processo com outros threads igualmente independentes;
  • b) mudanças feitas por um thread a um recurso compartilhado do sistema serão vistas por todos os outros threads;
  • c) threads não podem ser escalonados pelo sistema operacional e nem rodar como entidades independentes dentro de um processo
  • d) cada thread tem seu próprio conjunto de registradores, mas todos eles compartilham o mesmo espaço de endereçamento, pois o processo é um só;
#141566
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:

  • a) Firewall de aplicação;
  • b) Proxy;
  • c) Air Gap;
  • d) Firewall Stateful Inspection;
#141567
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

ARP Poisoning é uma forma de ataque a redes que tem como característica:

  • a) ser um meio eficiente de colocar alguém no meio de uma comunicação (Man-in-the-Middle);
  • b) poder ser executado tanto em LANs como em WANs;
  • c) poder ser evitado com o uso de um firewall atuando na camada de transporte do modelo OSI;
  • d) ser imune à detecção por monitoramento dos pacotes na rede;
#141568
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:

  • a) Secure Socket Layer;
  • b) IPSec;
  • c) Firewalls que atuem no nível de transporte;
  • d) Sender Policy Framework.
#141569
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
TCE-RJ
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 11 - 

Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:

    • a) Syn Flood;
    • b) Phishing;
    • c) SQL injection;
    • d) IP spoofing;
    #141570
    Banca
    . Bancas Diversas
    Matéria
    Matérias Diversas
    Concurso
    TCE-RJ
    Tipo
    Múltipla escolha
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 12 - 

    Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:

    • a) o certificado digital usado no servidor deve estar assinado digitalmente com a chave pública da autoridade certificadora que o emitiu;
    • b) a conexão segura está baseada no protocolo SSL, usando o certificado digital para autenticação e depois criptografia simétrica para codificação dos dados transmitidos;
    • c) o acesso seguro é obtido através da transmissão criptografada da chave privada do certificado digital do servidor para o cliente;
    • d) o algoritmo de criptografia assimétrica usado nesse tipo de conexão segura é o AES;
    #141571
    Banca
    . Bancas Diversas
    Matéria
    Matérias Diversas
    Concurso
    TCE-RJ
    Tipo
    Múltipla escolha
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 13 - 

    Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:

      • a) CrossSite Scripting;
      • b) SQL injection;
      • c) Race Condition;
      • d) Buffer Overflow.
      #141572
      Banca
      . Bancas Diversas
      Matéria
      Matérias Diversas
      Concurso
      TCE-RJ
      Tipo
      Múltipla escolha
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 14 - 

      Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:

      • a) simétrico, em que a chave de codificação criptográfica é sempre igual à chave de decodificação criptográfica;
      • b) assimétrico, que utiliza duas chaves distintas, podendo qualquer mensagem cifrada com uma delas ser decifrada utilizando-se a outra ou a mesma, indistintamente;
      • c) assimétrico, em que é publicada uma chave de codificação criptográfica e mantida secreta a correspondente chave de decodificação criptográfica;
      • d) simétrico para garantir a confidencialidade, e usar um criptosistema assimétrico para garantir a integridade;
      #141573
      Banca
      . Bancas Diversas
      Matéria
      Matérias Diversas
      Concurso
      TCE-RJ
      Tipo
      Múltipla escolha
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 15 - 

      As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:

      • a) é instalado em máquinas responsáveis por identificar ataques ao roteador;
      • b) é usado muitas vezes para compensar limitações de desempenho de Network IDS;
      • c) captura pacotes de toda rede e compara com uma base de assinaturas de ataques;
      • d) é orientado apenas para analisar ataques baseados em variações comportamentais;