Questões de Concurso

Foram encontradas 3.512 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: CESPE / CEBRASPE Órgão: BRB
Q1192867 Enfermagem
Com base na NR 15, que trata das atividades e operações insalubres, julgue o próximo item.
Os trabalhadores expostos a luz negra ultravioleta na faixa de 320 a 400 nanômetros têm direito ao adicional de insalubridade. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1191123 Engenharia de Software
No método SCRUM, uma reunião de retrospectiva tem como objetivo 
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Q1191115 Psicologia
Com relação ao recrutamento e à seleção de pessoal, julgue o item a seguir.
A utilização da técnica de entrevista coletiva pode ser observada na atividade em que os candidatos estão dispostos em semicírculo e o avaliador faz perguntas individualizadas a cada um dos concorrentes, permitindo que os demais comentem a resposta dada.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB
Q1191080 Programação
Julgue o próximo item, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
A tag <style> é utilizada para definir uma folha de estilo dentro de uma página HTML.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Caixa
Q1190480 Eletrotécnica
Julgue o item seguinte, relativo a indicadores de performance de manutenção.
O back log é uma estimativa de custos de mão de obra para determinada tarefa e se baseia em custos conhecidos e passados de tarefas similares ou iguais. 
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1190261 Governança de TI
Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1190195 Arquitetura de Computadores
Um servidor Linux de produção apresenta, esporadica- mente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita?
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: BACEN
Q1190138 Segurança e Transporte
Estabelece o Art. 61 da Portaria 387/2006 que “os estabelecimentos financeiros que realizarem guarda de valores ou movimentação de numerário deverão possuir serviço orgânico de segurança, autorizado a executar vigilância patrimonial ou transporte de valores, ou contratar empresa especializada, devendo, em qualquer caso, possuir plano de segurança devidamente aprovado pelo DREX”. Esse plano de segurança deverá discriminar
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Q1189745 Enfermagem
De acordo com a Organização Mundial de Saúde, atualmente, a malária é a doença tropical e parasitária que mais causa problemas sociais e econômicos no mundo. Sobre esse tema, julgue o item subseqüente.
O protozoário causador da malária pode ser transmitido ao homem pelo mosquito do gênero Anopheles ou, mais raramente, por compartilhamento de seringas, transfusão de sangue ou até mesmo de mãe para feto, na gravidez.
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB
Q1189220 Legislação Federal
À luz da Lei Complementar nº 167/2019, que dispõe acerca da Empresa Simples de Crédito (ESC) e das respectivas operações, assinale a alternativa correta. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189095 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189026 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Alternativas
Ano: 2004 Banca: CESGRANRIO Órgão: BNDES
Q1188760 Arquivologia
Assinale a afirmativa correta a respeito de arquivos intermediários.
Alternativas
Ano: 2004 Banca: CESGRANRIO Órgão: BNDES
Q1188688 Arquivologia
A respeito dos métodos de arquivamento, são feitas as afirmações abaixo.
I – A escolha do método de arquivamento deve ser determinada pela natureza dos documentos e a estrutura da entidade, embora, de modo geral, qualquer sistema possa apresentar resultados satisfatórios se for adequadamente aplicado. II – Em comparação aos demais, o método alfabético é o mais simples, rápido e barato, além de dificilmente gerar erros de arquivamento, mesmo quando o volume de documentos é grande. III – Podem-se dividir os métodos de arquivamento em duas grandes classes, a dos alfabéticos e a dos numéricos; cada uma delas, por sua vez, divide-se em diversas subclasses.
Está(ão) correta(s) a(s) afirmação(ões):
Alternativas
Ano: 2004 Banca: CESGRANRIO Órgão: BNDES
Q1188406 Arquivologia
Classifique como verdadeira (V) ou falsa (F) cada afirmação sobre arquivos apresentada abaixo.
( ) Cada empresa deve adotar a metodologia de arquivamento que atenda às suas necessidades específicas. ( ) Os arquivos podem passar por três estágios de evolução, que não são complementares. ( ) A maneira de conservar e organizar os documentos deve mudar de acordo com a idade do arquivo. ( ) Embora o termo “arquivo” seja usado em referência a qualquer uma das três idades, os arquivos propriamente ditos são os de terceira idade.
A ordem correta é:
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Q1188201 Administração Geral
O planejamento de sistemas de informação é uma atividade de grande importância em negócios em que se requer elevado grau de automatização no processamento de informações, como é o caso de instituições bancárias. Acerca do planejamento de sistemas de informação, julgue o item seguinte
Um dos principais métodos utilizados para planejamento estratégico é o denominado método SWOT, que permite identificar o posicionamento do negócio de uma organização em relação a outras instituições que competem no mercado.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB
Q1188022 Engenharia de Software
Acerca de interface de interação com usuários, julgue o item subsequente.
Na avaliação de interfaces, diferentes métodos podem ser utilizados, de acordo com as características dos próprios métodos e do sistema que está sendo avaliado.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Q1187659 Serviço Social
É consenso na literatura da profissão que os assistentes sociais, cada vez mais, estão sendo convocados a atuar na avaliação de políticas e programas sociais. Com relação à avaliação de políticas e de programas sociais, julgue o próximo item.
A avaliação integrativa é desenvolvida durante o processo de implementação do programa.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: Banco do Brasil
Q1187560 Marketing
Recentemente o BB fez uma grande campanha de marketing. Agências ganharam novas fachadas, com nomes de clientes: Banco do João, Banco da Luciana, Banco da Maria. A campanha, que teve ainda anúncios em televisão, rádio e mídias impressas, ressalta a estratégia de estabelecer um atendimento diferenciado e oferecer produtos e serviços sob medida para cada segmento. Dessa forma, o BB buscou reforçar a identificação do cliente com a empresa, bem como homenagear as pessoas que fazem do BB a maior instituição financeira do país. Banco do Brasil. Relatório anual, 2006 (com adaptações) A respeito do marketing em empresas de serviços. julgue o item seguinte.
Propaganda é qualquer forma paga de apresentação impessoal e promoção de idéias, bens ou serviços por um patrocinador identificado. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Respostas
2521: E
2522: C
2523: C
2524: C
2525: E
2526: B
2527: B
2528: B
2529: C
2530: A
2531: C
2532: E
2533: E
2534: A
2535: C
2536: E
2537: C
2538: E
2539: C
2540: D