Questões de Concurso Comentadas para fcc

Foram encontradas 61.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107815 Direito Administrativo
Para os efeitos da Lei nº 8.112/1990 “a pessoa legalmente investida em cargo público” é denominada
Alternativas
Q2107813 Matemática
As idades das quatro primas Fernanda, Gláucia, Helena e Íris são 13, 18, 22 e 24, embora não necessariamente nessa ordem. Fernanda é mais nova do que Helena. A soma das idades de Íris e Fernanda é divisível por 5. A soma das idades de Íris e Helena também é divisível por 5. A soma das idades de Fernanda e Gláucia é 
Alternativas
Q2107802 Português
Atenção: Para responder a questão, baseie-se no texto abaixo.

Lembrança de Orides

     A conhecida quadrinha abaixo, de uma cantiga de roda que alguns de nós já teremos cantado nas ruas da infância, é tomada como epígrafe do livro Helianto (1973), de Orides Fontela:

“Menina, minha menina
        Faz favor de entrar na roda
         Cante um verso bem bonito
          Diga adeus e vá-se embora”

     Contextualizada no livro e na densa poesia de Orides, a quadrinha se redimensiona: fala de nosso efêmera ocupação do centro da vida, da necessidade de ali entoarmos nosso canto antes de partirmos para sempre. A quadrinha, cantada por Orides, ganha um halo trágico e duramente belo, soma a voz pessoal e o destino de todos.
     Trata-se, enfim, de pontuar nossa passagem pela vida com algum verso bem bonito antes da despedida derradeira. Trata-se, em outras palavras, de justificar o tempo que temos para viver construindo alguma coisa que sirva a alguém.
     A menina Orides soube fazer cantar sua entrada na roda da vida em tom ao mesmo tempo alto e meditativo, e o deixou vibrando para nós. Será essa, talvez, a contribuição maior dos poetas: elevar nossa vida à altura que nos fazem chegar suas palavras – mesmo que seja a altura singela de uma cantiga de roda, que Orides registrou, aliás, no modo de seu fatalismo íntimo.
(Deolindo Setúbal, a publicar)
Considera-se a mesma pessoa verbal nas flexões dos verbos fazer, cantar e dizer em:
Alternativas
Q2105296 Programação
A instrução jQuery para aplicar a cor de fundo vermelha em todos os elementos <div> de uma página HTML é
Alternativas
Q2105294 Programação
Na utilização externa de CSS em páginas HTML, deve-se indicar um arquivo CSS que será usado na definição dos estilos dos elementos da página. Supondo que o arquivo a ser utilizado é o estilos.css, a instrução correta é 
Alternativas
Q2105293 Programação
No cabeçalho de uma página HTML deseja-se indicar ao navegador o conjunto de caracteres recomendado pela linguagem HTML5, que abrange a maioria dos caracteres e símbolos utilizados na maior parte dos idiomas, inclusive acentos existentes no Português. Para isso deve-se utilizar a instrução
Alternativas
Q2105292 Programação
Um documento XML possui o elemento raiz chamado aviso e, dentro deste, os elementos para, de, cabecalho e corpo. Neste documento XML, para indicar a existência de um documento chamado dados.dtd para definir a estrutura e os elementos e atributos legais do documento XML, utiliza-se, antes do elemento raiz, a instrução
Alternativas
Q2105291 Banco de Dados
Em SQL, para definir que o usuário Paulo001 não possa executar instruções SELECT em nenhuma tabela, utiliza-se a instrução
Alternativas
Q2105286 Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2105284 Redes de Computadores

Considere os comandos:

I. yum install opendlap opendlap-clients opendlap-servers

II. apt-get update apt-get install slapd ldap-utils ldapscripts

É correto afirmar:

Alternativas
Q2105283 Noções de Informática
Um Técnico em Gestão Procuratorial precisa acessar o Prompt de Comando como administrador em um computador com o sistema operacional Windows 10, em português, funcionando em condições ideais. Considere as formas de realizar este acesso elencadas a seguir:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções
Alternativas
Q2105279 Programação
Em relação aos fundamentos das linguagens de programação, é correto afirmar:
Alternativas
Q2105277 Governança de TI
O modelo de Referência MPS para Software (MR-MPS-SW) trabalha com 12 processos, 7 níveis de maturidade e 9 capacidades de processo. No MR-MPS-SW, em um determinado nível, os processos que já eram executados como um processo definido e adaptável, passam a ser executados de forma previsível, sendo executados obedecendo a limites predefinidos que os levam na direção do atingimento de seus resultados. Neste nível, é introduzida a oitava capacidade de processo, que se refere às técnicas estatísticas e outras técnicas quantitativas, que são utilizadas para determinar ou prever o alcance de objetivos de qualidade e de desempenho dos processos. Trata-se de
Alternativas
Q2105276 Governança de TI
Durante um estudo comparativo entre práticas de gestão de infraestrutura, um Técnico observou que a ITIL V4 se ocupa em definir quatro dimensões essenciais no processo de cocriação de valor para clientes e outras partes interessadas. Uma dessas dimensões é:
Alternativas
Q2105275 Redes de Computadores
Considere as seguintes definições referentes a protocolos e camadas da arquitetura TCP/IP:
I. Uma das principais funções deste protocolo é trocar informações de erro e controle, sinalizando situações especiais por meio de seus diversos tipos de mensagens. Ele funciona na camada Internet ou Inter-rede da arquitetura TCP/IP.
II. Dentro desta camada TCP/IP são utilizados protocolos, tais como, SMTP, FTP e DNS, entre outros.
III. Funcionando na camada de Transporte da arquitetura TCP/IP, este protocolo é voltado à conexão e tem como garantia a integridade e ordem de todos os dados. Para manter a confiabilidade dos dados, ele utiliza um aperto de mãos de três vias, o three way handshake, também chamado de SYN, SYN-ACK, ACK.
Estas definições correspondem, correta e respectivamente, a
Alternativas
Q2105274 Noções de Informática
Durante pesquisa sobre protocolos de comunicação de dados, um Técnico observou as seguintes características:
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografada entre um dispositivo remoto e um servidor e a execução de comandos nesse servidor, tal como se o usuário estivesse presencialmente manipulando a máquina. Mas por basear-se no modelo cliente/servidor e ser também um serviço, se um dispositivo qualquer na rede rodar esse serviço, mesmo não sendo um servidor típico, ele pode ser acessado por outro dispositivo da rede e, por meio de linhas de comando, ser utilizado remotamente.
Estas características correspondem, correta e respectivamente, aos protocolos 
Alternativas
Q2105273 Noções de Informática
No âmbito das redes de computadores, considere as seguintes características:
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a
Alternativas
Q2105272 Noções de Informática
Uma das classificações corretas de Switches é:
Alternativas
Q2105271 Noções de Informática
Ao instalar meios físicos de transmissão de dados na sua organização, um Técnico levantou as características corretas de alguns deles, como
Alternativas
Respostas
4881: B
4882: A
4883: E
4884: A
4885: B
4886: A
4887: B
4888: D
4889: C
4890: B
4891: D
4892: A
4893: C
4894: D
4895: B
4896: E
4897: C
4898: A
4899: D
4900: E