Questões de Concurso Para cops-uel

Foram encontradas 1.623 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1167808 Português

(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU> . Acesso em: 12 set. 2012.) 

Sobre a frase “E, embora os números sejam altos, quando o uso é exagerado pode criar problemas.” (linhas 29 e 30), considere as afirmativas a seguir.


I. Fica subentendida a expressão “de palavrões” logo após “uso”.

II. Fica subentendido que “uso exagerado” é aquele que excede os números apurados na pesquisa.

III. O conectivo “embora” pode ser substituído por “a despeito de”, sem necessidade de alteração na flexão verbal.

IV. O conectivo “embora” pode ser substituído por “ainda que”, sem prejuízo do sentido original.


Assinale a alternativa correta.

Alternativas
Q1167807 Português

(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU> . Acesso em: 12 set. 2012.) 

Sobre os termos “profissional” (linha 6) e “profissionais” (linha 31 e 32), assinale a alternativa correta.
Alternativas
Q1167806 Português

(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU> . Acesso em: 12 set. 2012.) 

Com base no texto, assinale a alternativa correta.
Alternativas
Q1167805 Português

(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU> . Acesso em: 12 set. 2012.) 

Assinale a alternativa que explica, corretamente, a frase: ”De todo modo, é fundamental sempre saber se posicionar frente ao seu interlocutor.” (linhas 19 e 20).
Alternativas
Q1167804 Português

(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU> . Acesso em: 12 set. 2012.) 

Sobre a substituição, sem prejuízo do sentido original, dos termos “preterido” (linha 1), “repúdio” (linha 10), “incidência” (linha 14) e “represálias” (linha 23), considere as afirmativas a seguir.


I. “preterido” pode ser substituído por “desfavorecido”.

II. “repúdio” pode ser substituído por “reiteração”.

III. “incidência” pode ser substituído por “intermitência”.

IV. “represálias” pode ser substituído por “retaliações”.


Assinale a alternativa correta.

Alternativas
Q1167803 Banco de Dados

Nowadays the relational model is the primary data model for commercial data-processing applications mainly due to its simplicity, which eases the programmer’s job, when compared to earlier data models such as the network model or the hierarchical model.

Regarding the structure of relational databases, match the column 1 with the one 2.


Column 1

(I) Relation.

(II) Tuple. 

(III) Attribute. 

(IV) Table. 

(V) Domain.


Column 2

(A) It refers to a row. 

(B) It refers to permitted values.

(C) It refers to a table.

(D) It refers to a column.

(E) It has a single name.


Choose the alternative with the right association.

Alternativas
Q1167802 Segurança da Informação

A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.

Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.

Alternativas
Q1167801 Programação

Consider the following statements about object-oriented programming.


I. Using different names for operations in the same types is called overloading.

II. Overloaded operators are useful to add functions to enable conventional notation.

III. A derived class is said to inherit properties from its base, so the relationship is also called inheritance.

IV. Pointers to functions can be used to provide a simple form of polymorphic routines.


Choose the right alternative.

Alternativas
Q1167800 Sistemas Operacionais

Some Intel processors provide hardware-assisted virtualization to improve the fundamental flexibility and robustness of traditional software-based virtualization solutions by accelerating key functions of the virtualized platform.

About hardware-assisted virtualization, consider the following statements.


I. It enables the VMM to share I/O devices with several guest OSs at the same time.

II. It speeds up the transfer of platform control between the guest operating systems (OSs) and the virtual machine manager (VMM)/hypervisor.

III. It optimizes the network for virtualization with adapter-based acceleration.

IV. It is used in data centers for disaster recovery, high availability and business continuity, and in desktops to increase flexibility, improve security, and reduce costs.


Choose the correct alternative.

Alternativas
Q1167799 Sistemas Operacionais

The concept of time sharing was developed to improve resource utilization by allowing multiple users to access a single computer system simultaneously, with each user being given the illusion of having access to a full set of system resources. System virtual machines take this concept one step further by providing a similar illusion for complete systems.

Regarding virtual machines, assign T (true) or F (false) to the following statements


(  ) A system VM environment is capable of supporting multiple system images simultaneously, each running its own operating system.

(  ) Each operating system controls and manages a set of virtualized hardware resources.

(  ) Each virtual resource may or may not have a corresponding physical resource.

(  ) Real resources of the host platform are shared among the guest system VMs, with a layer of hardware.

(  ) Both virtual machines and native systems have the same capabilities.

Choose the alternative that shows, top-down, the correct sequence.

Alternativas
Q1167797 Governança de TI
About the factors in strategic assessment on ITIL, choose the correct alternative.
Alternativas
Q1167796 Arquitetura de Software

The term Waterfall Development Life Cycle is used to describe the classical SDLC model.

Choose the alternative that shows the correct sequence of the Waterfall Development Life Cycle model.

Alternativas
Q1167795 Engenharia de Software

Prototyping is the development of a system by means of a series of iterations to incorporate midstream changes until the system meets all the business requirements.

Choose the alternative that shows the correct sequence of Prototyping Development Life Cycle.

Alternativas
Q1167794 Governança de TI

Based on the five elements of the Service Lifecycle of ITIL - Information Technology Infrastructure Library, match the column 1 with the one 2.


Column 1

(I) Service Transition.

(II) Service Strategy.

(III) Service Design.

(IV) Service Operation.

(V) Continual Service Improvement.


Column 2

(A) Day-to-day execution of services and service management processes. 

(B) Activities embedded in the service lifecycle.

(C) Standards, Policies and Strategies.

(D) Management of the changeover of a new or changed service and/or service management process into production TI.

(E) Plans to create and modify services and service management processes.


Choose the alternative with the right association. 

Alternativas
Q1167793 Segurança da Informação

Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.


I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.

II. É baseado em criptografia simétrica.

III. É computacionalmente inviável gerar um par de chaves.

IV. Pode ser utilizado para autenticação do emissor e do receptor.


Assinale a alternativa correta.

Alternativas
Q1167792 Segurança da Informação

A NBR 27001/2006 provê um modelo para especificar e implementar um Sistema de Gestão de Segurança da Informação (SGSI). Ela adota um modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.

Com relação às etapas do modelo PDCA, considere as afirmativas seguir.


I. Do implementa e opera a política, os controles, os processos e os procedimentos do SGSI.

II. Plan avalia e, quando aplicável, mede o desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI e apresenta os resultados para análise crítica pela direção.

III. Check estabelece a política, os objetivos, os processos e os procedimentos do SGSI relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e os objetivos globais de uma organização.

IV. Act executa as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica feita pela direção e em outras informações pertinentes, para alcançar a melhoria contínua do SGSI.


Assinale a alternativa correta.

Alternativas
Q1167791 Segurança da Informação

O Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.


Sobre o AES, assinale a alternativa correta.

Alternativas
Q1167790 Segurança da Informação

Com base na norma NBR 27001/2006, relacione os termos estabelecidos na coluna 1 com as definições na coluna 2 . 


Coluna 1:

(I) Avaliação de Riscos. 

(II) Gestão de Riscos. 

(III) Análise de Riscos.

(IV) Incidente de Segurança da Informação.

(V) Evento de Segurança da Informação. 


Coluna 2:

(A) Evento ou série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

(B) Ocorrência identificada de um estado de sistema, serviço ou rede, indicando possível violação da política de segurança da informação, ou falha de controles, ou situação previamente desconhecida, que possa ser relevante para a segurança da informação.

(C) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. 

(D) Uso sistemático de informações para identificar fontes e estimar o risco. 

(E) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.


Assinale a alternativa que contém a associação correta. 

Alternativas
Q1167789 Banco de Dados

Considere o código SQL, a seguir, e responda à questão.



Um usuário tentou atualizar e inserir valores no banco de dados, mas, por um descuido seu, obteve uma mensagem de erro.


Assinale a alternativa que indica, corretamente, a sequência de comandos que gerou o erro.

Alternativas
Q1167788 Banco de Dados

Considere o código SQL, a seguir, e responda à questão.



Realizou-se a seguinte consulta no banco de dados:


select distinct b from tabela where b in (select b from tabela where d > 125 and c < 2);


Assinale a alternativa que apresenta, corretamente, a quantidade de registros que serão retornados.

Alternativas
Respostas
721: B
722: E
723: A
724: C
725: B
726: D
727: C
728: E
729: E
730: A
731: A
732: D
733: B
734: D
735: B
736: B
737: B
738: B
739: A
740: B