Questões de Concurso
Para funcab
Foram encontradas 18.424 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que descreve conduta punível com multa de meio a três valores de referência.
O profissional que deixar de cumprir disposição do Código de Ética, estará sujeito, tendo em vista a gravidade da falta e os casos de reincidência, a critério das respectivas Câmaras Especializadas, às penas de:
Sobre a anulação, revogação e convalidação dos atos administrativos, assinale a alternativa correta.
No processo administrativo, regido pela Lei nº 9784/1999, se o recorrente alegar que a decisão administrativa contraria enunciado da súmula vinculante:
Observe o alinhamento horizontal das células A3, A4 e B5 da planilha Excel exibida abaixo.
Os ícones que correspondem ao alinhamento horizontal das células A3, A4 e B5, respectivamente, são:
Sendo “A” o conjunto dos agentes fiscais do CREA-RO, “B” o conjunto de todos os funcionários do CREA-RO. O diagrama que representa todos os funcionários do CREA-RO que não são agentes fiscais, é?
Observe as sequências abaixo:
A= (1, 4, 9, 16, ... , a11 )
B = (1, 8, 27, 81, ... , b11 )
C = (2, 12, 36, 97, ... , c11 )
De acordo com as sequências, o valor do 11º termo da sequência C, é:
Se Mário é agente fiscal, então ele é representante do CREA-RO, portanto:
De acordo com o PMBOK (2008), são consideradas estratégias para riscos positivos (oportunidades):
São tipos de backup, EXCETO:
Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.
Coluna I
1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.
2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.
3. Programa espião.
4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.
5. Algoritmo de criptografia simétrica.
Coluna II
( ) spyware
( ) backdoor
( ) IDEA
( ) worm
( ) vulnerabilidade
A sequência correta é:
Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:
Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:
Na utilização de HTML com o método GET, é correto afirmar em relação a esse método, EXCETO:
Analise as seguintes sentenças em relação as memórias RAM:
I. Permitem tanto a leitura quanto a gravação de dados, podendo armazenar a BIOS do microcomputador.
II. Podem ser do tipo estática ou dinâmica.
III. A gravação é feita somente uma única vez pelo fabricante da memória.
É(são) verdadeira(s) apenas:
Analise as seguintes sentenças:
I. No modelo em rede, os dados são representados por ponteiros e os seus relacionamentos são representados por nós.
II. No modelo hierárquico, os registros são organizados como coleções de árvores.
III. No modelo relacional, cada linha de uma tabela corresponde a uma ocorrência da entidade ou a uma relação representada na tabela.
É(são) verdadeira(s) apenas:
São objetivos da normalização, EXCETO:
Em relação aos bancos de dados distribuídos, quando a base de dados encontra-se com cópias completas de todo o banco de dados em diversos locais geograficamente dispersos, é considerado do tipo:
Na linguagem Java, são características do utilitário javadoc, EXCETO:
Analise as seguintes sentenças em relação à linguagem Java:
I. Um método declarado final em uma superclasse pode ser sobrescrito em uma subclasse.
II. O polimorfismo tem a capacidade de processar objetos que compartilham a mesma superclasse em uma hierarquia de classes como se todos fossem objetos das superclasses.
III. Métodos abstratos não fornecem implementações.
É(são) verdadeira(s) apenas: