Questões de Concurso
Para legislativa
Foram encontradas 69.359 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para dar acabamento à superfície de uma peça de madeira, podese utilizar uma ferramenta com dentes, cujo picado pode ser de dois tipos (simples ou cruzado), como ilustra a figura a seguir.
Essa ferramenta é chamada de
Antes de realizar uma operação de corte com um serrote comum, deve-se realizar um risco para delimitar as dimensões desejadas da peça final.
Procede-se então o corte tomando-se o cuidado de posicionar a lâmina do serrote
Na prestação de serviço, seja ele público ou privado, a facilidade de acesso representa um critério positivo na percepção de qualidade por parte do cliente. São características que contribuem para a facilidade de acesso, EXCETO:
Segundo Chiavenato (2003), a eficácia gerencial deve ser avaliada em termos dos resultados e não dos insumos. Está relacionada ao fazer as coisas certas. Marque a opção que indica CORRETAMENTE uma característica do gerente eficaz:
Você foi designado para participar de um treinamento na empresa provedora do sistema de gestão integrada da Prefeitura, módulo Licitação e Contratos. O treinamento foi presencial e você passou dois dias participando da referida capacitação. São atitudes esperadas do servidor, após o treinamento, EXCETO:
Segundo Sá (2010), faz-se necessário, a todo profissional dotado de habilidades técnicas, ter virtudes básicas, que o possibilitarão a realizar um trabalho ético competente, seja qual for a natureza do serviço prestado. Correlacione-as virtudes básicas profissionais, com a sua respectiva definição.
I. Zelo.
II. Honestidade.
III. Sigilo.
IV. Competência.
( ) Princípio que não admite relatividade. Situa-se como uma compatível prática do bem com a confiança depositada por terceiros em alguém.
( ) Cuidado na realização da tarefa com a maior perfeição possível, para a produção favorável da imagem do próprio profissional.
( ) Conhecimento acumulado por um indivíduo, suficiente para o desempenho eficaz de uma tarefa.
( ) Caracteriza-se pela reserva, guarda de informações e cuja preservação de silêncio é obrigatória.
Marque a alternativa CORRETA, na ordem de cima para baixo.
Observe as informações acerca das principais características da prestação de serviços:
I. A intangibilidade dos serviços torna difícil avaliar sua qualidade e seu resultado.
II. Como o cliente está presente e participa do processo de prestação do serviço, existe a necessidade de um forte controle central das operações, com baixa autonomia para a linha de frente.
III. Serviços não podem ser estocados, a capacidade produtiva colocada, que não for utilizada, é perdida para sempre.
Marque a alternativa CORRETA:
No momento em que uma organização (pública ou privada) firma um contrato de trabalho com um indivíduo, existem expectativas recíprocas que, quando bem atendidas, conduzem a uma melhoria no relacionamento entre pessoas e organizações. São expectativas que a organização tem em relação às pessoas, EXCETO:
Maslow (2000) propôs uma teoria da motivação com base no conceito de hierarquia de necessidades, que influenciam o comportamento humano. Com base nessa teoria, correlacione as sequências.
SEQUÊNCIA 1
I. Fisiológicas
II. Sociais
III. Autoestima
IV. Realização
SEQUÊNCIA 2
( ) Status, prestígio, auto respeito, reconhecimento.
( ) Crescimento, desenvolvimento, sucesso profissional.
( ) Amizade, amor, afeição, pertencer ao grupo.
( ) Fome, sede, sono, repouso.
Marque a alternativa CORRETA, na ordem de cima para baixo.
As pessoas não vivem isoladas e nem são autossuficientes. Elas se relacionam continuamente com outras pessoas e seus ambientes, através da comunicação. Leia a frase a seguir: “é a parte do sistema referente ao transporte de alguma forma de mensagem entre pontos fisicamente distantes” (Kotler, 2000).
Marque a opção que indica CORRETAMENTE a que elemento do processo de comunicação a frase se refere:
Segundo Chiavenato (2003), são funções básicas da administração:
A descentralização faz com que decisões sejam pulverizadas nos níveis mais baixos da organização, proporcionando um aumento da eficiência organizacional.
São vantagens da descentralização, EXCETO:
O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.
Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.
Assinale a alternativa que indica sua denominação.
No que diz respeito a ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software é um port scanners dos mais utilizados para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP, que podem ser exploradas em ataques do tipo DoS.
Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de sequência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.
Esse software é conhecido como:
O esquema a seguir representa um método de criptografia.
Passo 1: Ana envia sua chave pública para Raimundo
Passo 2: Raimundo cifra a mensagem com a chave pública de Ana e envia para Ana, que a recebe e decifra o texto utilizando sua chave privada
Assinale a alternativa que indica o nome desse método criptográfico.
Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.
Tendo por foco a lógica digital, analise a tabela a seguir.
A |
E |
M |
Y |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
Utilizando os conceitos sobre Mapa de Karnaugh, a função SAIDA será representada por:
Analise a figura a seguir, que ilustra a hierarquia de memória dos computadores.
Considerando os parâmetros rapidez, custo por bit, tamanho e capacidade de armazenamento de informações, os números I, II, III, IV, V e VI representam, respectivamente, os seguintes dispositivos:
Sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios. O Linux usa um sistema de arquivos que possui uma hierarquia, composta de arquivos e diretórios.
O sistema de arquivo EXT3 utiliza a tecnologia Journaling, que possui a capacidade de acompanhar as mudanças feitas no sistema de arquivos, como gravações e atualizações de dados. Essas informações que o Journaling captura são armazenadas em uma parte separada do sistema de arquivos, denominada Journal.
O EXT3 suporta três diferentes modos de trabalho do Journaling:
I. grava todas as mudanças em sistema de arquivos. É o mais lento dos três modos, mas é o que possui maior capacidade de evitar perda de dados.
II. grava somente mudanças em arquivos metadata (arquivos que guardam informações sobre outros arquivos), mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Este Journaling é o padrão nos sistemas de arquivos EXT3.
III. grava mudanças para o sistema de arquivo em metadata, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação. É o mais rápido Journaling EXT3, mas o menos confiável.
Esses modos de trabalho são conhecidos, respectivamente, como:
Um computador está dotado de uma UCP, de recursos de memória, de disco rígido e de impressão. Este computador pode executar vários programas em paralelo, de forma concorrente, adotando um sistema operacional que opera em regime de: