Questões de Concurso

Foram encontradas 38.242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3135980 Direito Administrativo
João foi aprovado em um concurso público e nomeado Analista Legislativo Municipal. De acordo com as normas aplicáveis aos servidores públicos, qual é o tempo necessário para que João adquira a estabilidade no serviço público?
Alternativas
Q3135979 Direito Constitucional
Durante um debate na Câmara Municipal, João, Analista Legislativo, explicou que uma lei municipal pode ser questionada por sua constitucionalidade. Qual órgão tem competência para julgar a Ação Direta de Inconstitucionalidade (ADI) no âmbito federal?
Alternativas
Q3135978 Administração Financeira e Orçamentária
Carlos, Analista Legislativo, precisa garantir que o orçamento anual do município respeite as disposições da Constituição Federal e da Lei de Responsabilidade Fiscal. Qual dos seguintes princípios deve ser observado na elaboração do orçamento público?
Alternativas
Q3135976 Direito Financeiro
Durante uma análise financeira, Carlos, Analista Legislativo, identificou que o município ultrapassou o limite da despesa com pessoal estabelecido pela Lei de Responsabilidade Fiscal (LRF). Qual das sanções a seguir pode ser aplicada ao município em caso de descumprimento da LRF? 
Alternativas
Q3135974 Direito Administrativo
Carlos, Analista Legislativo, observou que um vereador pediu que seu nome fosse destacado em uma placa de inauguração de uma obra pública. De acordo com o princípio da impessoalidade, essa ação é:
Alternativas
Q3135973 Direito Constitucional
Durante um debate sobre direitos fundamentais, Paulo, Analista Legislativo, precisou explicar o conceito de habeas corpus. Qual das situações abaixo pode ser protegida por um habeas corpus? 
Alternativas
Q3135912 Segurança da Informação
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
Alternativas
Q3135911 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135910 Arquitetura de Software
No que concerne à arquitetura cliente/servidor, um modelo de computação amplamente utilizado, no qual os clientes solicitam serviços e os servidores fornecem os recursos solicitados, assinale a alternativa INCORRETA.
Alternativas
Q3135909 Banco de Dados
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso em relação aos sistemas gerenciadores de bancos de dados:

(__)O SQL é uma linguagem declarativa usada para consultar e manipular dados em um banco de dados relacional.
(__)O comando JOIN no SQL é utilizado para unir linhas de duas ou mais tabelas com base em uma condição.
(__)O comando DELETE em SQL remove uma tabela inteira do banco de dados.
(__)O comando GROUP BY permite agrupar resultados com base em valores de uma ou mais colunas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135908 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) é um padrão conceitual que descreve como diferentes sistemas de rede se comunicam. Ele é composto por sete camadas, cada uma com funções específicas, desde o transporte físico dos dados até a interação final com os usuários. Sobre as camadas do modelo OSI, assinale a alternativa CORRETA:
Alternativas
Q3135907 Arquitetura de Computadores
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre tipos de memória RAM:

(__)A memória DRAM (Dynamic RAM) precisa ser constantemente atualizada para manter seus dados, o que a torna mais lenta que a SRAM (Static RAM).
(__)A memória SRAM é usada principalmente como cache do processador, por ser mais rápida e não precisar de atualização constante.
(__)A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente utilizada em servidores.
(__)A memória DDR4 oferece maior largura de banda e menor consumo de energia em comparação à DDR3.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135906 Sistemas Operacionais
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre sistemas de arquivos:


(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135905 Redes de Computadores
Sobre o controle de acesso baseado em LDAP (Lightweight Directory Access Protocol), é CORRETO afirmar que:
Alternativas
Q3135904 Arquitetura de Computadores
Analise as afirmativas abaixo sobre a arquitetura de computadores:

I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.

Estão corretas as afirmativas:
Alternativas
Q3135903 Segurança da Informação
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
Alternativas
Q3135902 Algoritmos e Estrutura de Dados
Em relação às estruturas de dados, as quais organizam e armazenam informações de maneira que facilite operações como inserção, busca e remoção, impactando diretamente o desempenho dos algoritmos, assinale a alternativa INCORRETA.
Alternativas
Q3135901 Noções de Informática
Acerca da computação na nuvem (cloud computing), a qual revolucionou a forma como armazenamos, processamos e acessamos dados e serviços, oferecendo escalabilidade, flexibilidade e redução de custos. Identifique a afirmativa que está CORRETA.
Alternativas
Q3135900 Redes de Computadores
Sobre os tipos de rede, os quais variam conforme o alcance geográfico, a finalidade e a estrutura de cada configuração, sendo fundamentais para conectar dispositivos e compartilhar recursos, assinale a alternativa INCORRETA.
Alternativas
Q3135899 Sistemas Operacionais
Em relação ao gerenciamento de usuários em sistemas baseados em Active Directory (AD), assinale a alternativa INCORRETA. 
Alternativas
Respostas
841: A
842: C
843: C
844: A
845: B
846: C
847: C
848: D
849: E
850: A
851: A
852: E
853: B
854: E
855: E
856: D
857: D
858: E
859: B
860: A