Questões de Concurso
Para cops-uel
Foram encontradas 1.623 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU>
Sobre a frase “E, embora os números sejam altos, quando o uso é exagerado pode criar problemas.” (linhas 29 e 30), considere as afirmativas a seguir.
I. Fica subentendida a expressão “de palavrões” logo após “uso”.
II. Fica subentendido que “uso exagerado” é aquele que excede os números apurados na pesquisa.
III. O conectivo “embora” pode ser substituído por “a despeito de”, sem necessidade de alteração na flexão verbal.
IV. O conectivo “embora” pode ser substituído por “ainda que”, sem prejuízo do sentido original.
Assinale a alternativa correta.
(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU>
(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU>
(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU>
(Uso de palavrões no trabalho pode diminuir chances de promoção. Disponível em:<http://oglobo.globo.com/emprego/uso-depalavroes-no-trabalho-pode-diminuir-chances-de-promocao-5833571#ixzz24BQYLtAU>
Sobre a substituição, sem prejuízo do sentido original, dos termos “preterido” (linha 1), “repúdio” (linha 10), “incidência” (linha 14) e “represálias” (linha 23), considere as afirmativas a seguir.
I. “preterido” pode ser substituído por “desfavorecido”.
II. “repúdio” pode ser substituído por “reiteração”.
III. “incidência” pode ser substituído por “intermitência”.
IV. “represálias” pode ser substituído por “retaliações”.
Assinale a alternativa correta.
Nowadays the relational model is the primary data model for commercial data-processing applications mainly due to its simplicity, which eases the programmer’s job, when compared to earlier data models such as the network model or the hierarchical model.
Regarding the structure of relational databases, match the column 1 with the one 2.
Column 1
(I) Relation.
(II) Tuple.
(III) Attribute.
(IV) Table.
(V) Domain.
Column 2
(A) It refers to a row.
(B) It refers to permitted values.
(C) It refers to a table.
(D) It refers to a column.
(E) It has a single name.
Choose the alternative with the right association.
A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.
Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.
Consider the following statements about object-oriented programming.
I. Using different names for operations in the same types is called overloading.
II. Overloaded operators are useful to add functions to enable conventional notation.
III. A derived class is said to inherit properties from its base, so the relationship is also called inheritance.
IV. Pointers to functions can be used to provide a simple form of polymorphic routines.
Choose the right alternative.
Some Intel processors provide hardware-assisted virtualization to improve the fundamental flexibility and robustness of traditional software-based virtualization solutions by accelerating key functions of the virtualized platform.
About hardware-assisted virtualization, consider the following statements.
I. It enables the VMM to share I/O devices with several guest OSs at the same time.
II. It speeds up the transfer of platform control between the guest operating systems (OSs) and the virtual machine manager (VMM)/hypervisor.
III. It optimizes the network for virtualization with adapter-based acceleration.
IV. It is used in data centers for disaster recovery, high availability and business continuity, and in desktops to increase flexibility, improve security, and reduce costs.
Choose the correct alternative.
The concept of time sharing was developed to improve resource utilization by allowing multiple users to access a single computer system simultaneously, with each user being given the illusion of having access to a full set of system resources. System virtual machines take this concept one step further by providing a similar illusion for complete systems.
Regarding virtual machines, assign T (true) or F (false) to the following statements
( ) A system VM environment is capable of supporting multiple system images simultaneously, each running its own operating system.
( ) Each operating system controls and manages a set of virtualized hardware resources.
( ) Each virtual resource may or may not have a corresponding physical resource.
( ) Real resources of the host platform are shared among the guest system VMs, with a layer of hardware.
( ) Both virtual machines and native systems have the same capabilities.
Choose the alternative that shows, top-down, the correct sequence.
The term Waterfall Development Life Cycle is used to describe the classical SDLC model.
Choose the alternative that shows the correct sequence of the Waterfall Development Life Cycle model.
Prototyping is the development of a system by means of a series of iterations to incorporate midstream changes until the system meets all the business requirements.
Choose the alternative that shows the correct sequence of Prototyping Development Life Cycle.
Based on the five elements of the Service Lifecycle of ITIL - Information Technology Infrastructure Library, match the column 1 with the one 2.
Column 1
(I) Service Transition.
(II) Service Strategy.
(III) Service Design.
(IV) Service Operation.
(V) Continual Service Improvement.
Column 2
(A) Day-to-day execution of services and service management processes.
(B) Activities embedded in the service lifecycle.
(C) Standards, Policies and Strategies.
(D) Management of the changeover of a new or changed service and/or service management process into production TI.
(E) Plans to create and modify services and service management processes.
Choose the alternative with the right association.
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.
A NBR 27001/2006 provê um modelo para especificar e implementar um Sistema de Gestão de Segurança da Informação (SGSI). Ela adota um modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.
Com relação às etapas do modelo PDCA, considere as afirmativas seguir.
I. Do implementa e opera a política, os controles, os processos e os procedimentos do SGSI.
II. Plan avalia e, quando aplicável, mede o desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI e apresenta os resultados para análise crítica pela direção.
III. Check estabelece a política, os objetivos, os processos e os procedimentos do SGSI relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e os objetivos globais de uma organização.
IV. Act executa as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica feita pela direção e em outras informações pertinentes, para alcançar a melhoria contínua do SGSI.
Assinale a alternativa correta.
O Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.
Sobre o AES, assinale a alternativa correta.
Com base na norma NBR 27001/2006, relacione os termos estabelecidos na coluna 1 com as definições na coluna 2 .
Coluna 1:
(I) Avaliação de Riscos.
(II) Gestão de Riscos.
(III) Análise de Riscos.
(IV) Incidente de Segurança da Informação.
(V) Evento de Segurança da Informação.
Coluna 2:
(A) Evento ou série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
(B) Ocorrência identificada de um estado de sistema, serviço ou rede, indicando possível violação da política de segurança da informação, ou falha de controles, ou situação previamente desconhecida, que possa ser relevante para a segurança da informação.
(C) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.
(D) Uso sistemático de informações para identificar fontes e estimar o risco.
(E) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.
Assinale a alternativa que contém a associação correta.
Considere o código SQL, a seguir, e responda à questão.
Um usuário tentou atualizar e inserir valores no banco de dados, mas, por um descuido seu, obteve uma mensagem de erro.
Assinale a alternativa que indica, corretamente, a sequência de comandos que gerou o erro.
Considere o código SQL, a seguir, e responda à questão.
Realizou-se a seguinte consulta no banco de dados:
select distinct b from tabela where b in (select b from tabela where d > 125 and c < 2);
Assinale a alternativa que apresenta, corretamente, a quantidade de registros que serão retornados.