Questões de Concurso

Foram encontradas 99.956 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965815 Sistemas Operacionais
Assim como em sistemas operacionais Linux, no Microsoft Windows 10 Pro é possível realizarmos funções básicas através de linha de comando. A respeito de comandos de texto que podemos utilizar no prompt de comandos no Microsoft Windows 10 Pro, analise as afirmativas abaixo e, em seguida, marque alternativa correta.

|. Os comandos date e time permitem a visualização, respectivamente, da data e da hora configuradas atualmente no sistema operacional. Caso desejemos realizar o ajuste delas, podemos usar os comandos set date e set time.
Il. O comando systeminfo permite a visualização de um grande conjunto de informações do sistema. Alguns exemplos de informações listadas através deste comando são: nome do host, versão do sistema operacional e informações de hardware, como a quantidade de memória disponível e a identificação do processador presente no sistema.
III. Taskkill é o nome do comando que utilizamos para encerrar aplicações. Para indicar a aplicação que será encerrada, informamos seu nome através de um parâmetro. E possível identificarmos o nome correto da aplicação que desejamos encerrar através do comando tasks que nos permite visualizar a lista completa das aplicações em execução no momento.  
Alternativas
Q1965814 Sistemas Operacionais
 Em sistemas operacionais Linux existem convenções que definem finalidades especificas para algumas pastas presentes no sistema de arquivos. Um bom exemplo disso são as pastas /home e /etc. Elas são utilizadas, respectivamente, para armazenar dados de usuários comuns do sistema e dados de configuração do sistema. Marque a alternativa que indica, corretamente, o nome da pasta que, por convenção, geralmente armazena arquivos provenientes de instalações de programas que não fazem parte da instalação padrão de uma distribuição Linux.  
Alternativas
Q1965813 Sistemas Operacionais
Sistemas Operacionais como o Microsoft Windows e Linux possuem sistemas de arquivos distintos, consequentemente incompatíveis. Alguns outros aspectos destes dois sistemas operacionais também são distintos, como por exemplo os comandos de texto que podemos executar no terminal de comandos. A respeito dos sistemas de arquivo e dos comandos disponíveis nos sistemas operacionais citados, analise as afirmativas abaixo e, em seguida, marque altemativa correta.

|, São exemplos de sistemas de arquivo do Linux: Ext4 e JFS.
Il. Em Linux o comando df permite ao usuário verificar a quantidade de espaço disponível nos sistemas de arquivos montados no sistema operacional.
III. New Technology File System (NTFS) é o nome de um dos sistemas de arquivos mais utilizados em sistemas operacionais Windows e é suportado nativamente nas versões Professional e Enterprise do Windows 10.  
Alternativas
Q1965812 Sistemas Operacionais
O sistema operacional Linux possui um grande número de distribuições, cada uma delas com características específicas. Entretanto todas elas suportam a digitação de comandos através de terminal de texto e existe um grande conjunto de comandos para atender a propósitos diversos. Os comandos podem ser sucedidos por parâmetros, que podem ser digitados adicionalmente. Marque a alternativa que indica, corretamente, o nome de um comando responsável pela realização de busca de padrões de texto dentro de um ou mais arquivos.  
Alternativas
Q1965811 Engenharia de Software
Machine Leaming é um ramo da ciência da computação que utiliza conceitos das áreas de Estatística, Engenharia e da própria Computação com o objetivo de reconhecer padrões e ensiná-los a uma máquina. Além das áreas citadas, outro aspecto importante para Machine Leaming são os dados. Sem eles não é possível viabilizar o treinamento da máquina. Esses dados devem estar relacionados ao tema para o qual a máquina será treinada. Isso é fundamental pois o objetivo de Machine Learning é permitir que a máquina seja capaz de evidenciar informações que um humano não perceberia facilmente, permitindo, por exemplo, a predição de eventos ou a execução de diagnósticos precisos. A respeito dos fundamentos que envolvem Machine Learning, analise as afirmativas abaixo e marque alternativa correta.

I. No processo de aprendizagem supervisionada o computador recebe um conjunto de dados. Ele encontrará neste conjunto dados de entrada atrelados as saídas esperadas. Neste tipo de aprendizagem o objetivo é encontrar as regras que conseguem mapear aquelas entradas com aquelas saídas. 
II. À aprendizagem por reforço é um tipo de treinamento usado onde enfrentamos um ambiente complexo. Através das tentativas e erro o computador busca uma solução para O problema. Para que a máquina entenda o que são acertos e erros ela receberá recompensas e penalidades durante o processo de busca da solução.
III. Quando o conjunto de dados repassado para o computador possui apenas os valores de saída possíveis (rótulos) mas não conhecemos nada a respeito dos valores das entradas, devemos fazer uso do processo de aprendizagem não supervisionada. Ela foi criada justamente para atender este cenário. Esse aprendizagem envolve complexidades adicionais quando comparada a aprendizagem supervisionada. 
Alternativas
Q1965810 Segurança da Informação
A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos. À respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.

I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental. 
Alternativas
Q1965809 Redes de Computadores
Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego. 
Alternativas
Q1965807 Legislação dos Tribunais de Justiça (TJs)
Com base no que rege a Lei 3.716/79, analise as afirmativas a seguir:

|. As audiências dos Juízes verificam-se nos dias úteis, entre as nove e as dezessete horas, na sede do Juízo ou, excepcionalmente, no local que o Juiz designar, e são públicas, presentes o Escrivão, o Porteiro dos Auditórios e os Oficiais de Justiça.
ll. Se da publicidade da audiência ou da sessão, pela natureza do processo, resultar escândalo, inconveniente grave, ou perigo para a ordem pública, o Juiz pode, de ofício, ou a requerimento do interessado do Ministério Público, ordenar que uma ou outra se efetue a portas fechadas ou limitar o número de pessoas que a ela possam assistir, sendo, em todo caso, permitida a presença das partes e seus procuradores.
Ill. À hora marcada, o Juiz determina que o Porteiro dos Auditórios, ou o Oficial de Justiça declare aberta a audiência apregoando as partes, cujo comparecimento for obrigatório, e, sendo o caso, o órgão do Ministério Público, os peritos, seguindo-se o estabelecimento nos Códigos de Processo Civil e Penal.

Assinale  
Alternativas
Q1965805 Legislação dos Tribunais de Justiça (TJs)
Segundo o Regimento Interno do Tribunal de Justiça do Estado do Piauí, analise as afirmativas a seguir:

|. Na sessão ordinária imediatamente anterior âquela em que se tiver de proceder à eleição, o Plenário do Tribunal aprovará a lista com os nomes dos três Desembargadores mais antigos e desimpedidos, dentre os quais serão escolhidos o Presidente, o Vice-Presidente e o Corregedor Geral da Justiça.
Il. Ressalvados os lugares que tenham de ser preenchidos por advogados ou membros do Ministério Público, as vagas dos Desembargadores serão providas mediante acesso, por antiguidade e por merecimento, alternadamente, de Juízes de Direito.
Ill. Na composição do Tribunal de Justiça, um quinto dos lugares será preenchido por advogados, em efetivo exercício da profissão, e membros do Ministério Público, todos de notório saber jurídico e reputação ilibada, com cinco ou mais anos de prática forense.

Assinale  
Alternativas
Q1965804 Legislação dos Tribunais de Justiça (TJs)
Conforme o Regimento Interno do Tribunal de Justiça do Piauí, compete especificamente às Câmaras Reunidas Cíveis processar e julgar o listado nas alternativas a seguir, à exceção de uma. Assinale-a. 
Alternativas
Q1965801 Legislação dos Tribunais de Justiça (TJs)
De acordo com o Regimento Interno do Tribunal de Justiça do Estado do Piauí, conforme o artigo 33, o Desembargador que se julgar suspeito ou impedido deverá declará-lo nos autos e, se for revisor, passará o feito ao respectivo substituto, ou, se relator, apresentará os autos em Mesa, para nova distribuição. A esse respeito, não é correto afirmar que  
Alternativas
Q1965791 Português
Texto para a questão



(Rodrigo Zoom. https:/Ayww flickr.com/photos/rodrigozoom/3841392332/in/photostream/) 
Nas falas do rapaz, é correto afirmar que há 
Alternativas
Q1965779 Português
Texto para a questão

Perdemos nossas casas em Alcântara para ricaços brincarem de astronautas 


Assinale a alternativa em que o termo indicado exerça, no texto, função sintática distinta da das demais. 
Alternativas
Q1965777 Português
Texto para a questão

Perdemos nossas casas em Alcântara para ricaços brincarem de astronautas 


Em 27 de março de 2020, o governo quis remover 792 famílias de 27 comunidades, durante o pico da pandemia. (linhas 25 a 26)
Assinale a alternativa em que, alterando-se a estrutura do período acima, tenha-se mantido pontuação igualmente correta e correspondência semântica. 
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1965297 Engenharia de Software

Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:


I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.

II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.

III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.

IV. Melhorar a qualidade do código por meio de melhor refatoração de código.


Os itens I, II, III e IV são testes classificados, correta e respectivamente, como

Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1965294 Segurança da Informação
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Respostas
18861: D
18862: E
18863: E
18864: A
18865: B
18866: C
18867: D
18868: C
18869: A
18870: B
18871: D
18872: C
18873: A
18874: A
18875: C
18876: D
18877: D
18878: A
18879: D
18880: C