Questões de Concurso Para fiscal

Foram encontradas 7.955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q309570 Matemática
Um país distante está enfrentando uma epidemia bastante grave que precisa de um lote de comprimidos EPIDEM, de modo a minimizar os efeitos devastadores da doença. Contudo, a produção do EPIDEM é feita sob encomenda por apenas dois laboratórios: LAB1 e o LAB2 .
As autoridades públicas, preocupadas com a grande demanda por esse medicamento, precisam saber em quanto tempo receberão o determinado lote, uma vez que foram informadas que, para a fabricação de um lote de EPIDEM, o LAB1 precisa de 4 dias e o LAB2 precisa de 6 dias para a fabricação do mesmo lote de EPIDEM. Para o rápido atendimento da demanda, as autoridades públicas solicitaram aos dois laboratórios para trabalharem em conjunto. Desse modo, o número de dias - considerando- se até duas casas decimais - necessários para que os 2 laboratórios, trabalhando em conjunto, produzam o lote de EPIDEM é, em valor aproximado, igual a:

Alternativas
Q305760 Segurança da Informação
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
Alternativas
Q305759 Redes de Computadores
Quanto a tecnologias de armazenamento, assinale a opção correta.
Alternativas
Q305758 Sistemas Operacionais
A tecnologia de virtualização permite que um único computador:
Alternativas
Q305757 Sistemas de Informação
Software Livre é o software disponibilizado, gratuitamente ou comercializado, com as seguintes premissas:
Alternativas
Q305756 Sistemas Operacionais
Em redes Microsoft:
Alternativas
Q305755 Sistemas Operacionais
As aplicações que realizam chamadas a rotinas no MS Windows utilizam a Application Program Interface (API).

Assinale a opção correta relativa a APIs de escalonamento.
Alternativas
Q305754 Sistemas Operacionais
São formas de instalação de programas no Linux:
Alternativas
Q305753 Sistemas Operacionais
Em relação a arquiteturas de sistemas operacionais, é correto afirmar que:
Alternativas
Q305752 Segurança da Informação
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):
Alternativas
Q305751 Segurança da Informação
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):
Alternativas
Q305750 Segurança da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:
Alternativas
Q305749 Segurança da Informação
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305746 Redes de Computadores
Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:
Alternativas
Q305745 Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q305743 Segurança da Informação
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
Alternativas
Q305742 Segurança da Informação
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
Alternativas
Respostas
6601: A
6602: D
6603: A
6604: D
6605: B
6606: C
6607: E
6608: B
6609: E
6610: D
6611: A
6612: C
6613: E
6614: B
6615: D
6616: C
6617: A
6618: E
6619: B
6620: D