Questões de Concurso
Comentadas para exatus
Foram encontradas 536 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Carlos Drummond de Andrade
1º Estatuto dos Funcionários, artigo 240: “O dia 28 de outubro será consagrado ao Servidor Público” (com maiúsculas).
2º Então é feriado, raciocina o escriturário, que, justamente, tem um “programa” na pauta para essas emergências. Não, responde-lhe o governo, que tem o programa de trabalhar; é consagrado, mas não é feriado.
3º É, não é, e o dia se passou na dureza, sem ponto facultativo. Saberão os groelandeses o que seja ponto facultativo? (Os brasileiros sabem.) É descanso obrigatório, no duro. João Brandão, o de alma virginal, não entendia assim, e lá um dia em que o Departamento Meteorológico anunciava: “céu azul, praia, ponto facultativo”, não lhe apetecendo a casa nem as atividades lúdicas, deliberou usar de sua “faculdade” de assinar o ponto no Instituto Nacional da Goiaba, que, como é do domínio público, estuda as _ _ _ _ _ _ _ da inexistência dessa matéria-prima na composição das goiabadas.
4º Hoje deve haver menos gente por lá, conjeturou; ótimo, porque assim trabalho ___ vontade. Nossas repartições atingiram tal grau de dinamismo e fragor, que chega a ser desejável o não comparecimento de 90 por cento dos funcionários, para que os restantes possam, na calma, produzir um bocadinho. E o inocente João via no ponto facultativo essa virtude de afastar os menos diligentes, ou os mais futebolísticos, que cediam lugar ___ turma dos “caxias”.
5º Encontrou cerradas ___ grandes portas de bronze, e nenhum sinal de vida nos arredores. Nenhum – ___ não ser aquele gato que se lambia ___ sombra de um tinhorão. Era, pela naturalidade da pose, dono do jardim que orna a fachada do Instituto, mas – sentia-se pela ágata dos olhos – não possuía as chaves do prédio.
6º João Brandão tentou forçar as portas, mas as portas mantiveram-se surdas e nada facultativas. Correu a telefonar de uma confeitaria para a residência do chefe, mas o chefe pescava em Mangaratiba, jogava pinguepongue em Correias, estudava holandês com uma nativa, na Barra da Tijuca; o certo é que o telefone não respondeu. João decidiu-se a penetrar no edifício galgando-lhe a fachada e utilizando vidraça que os serventes sempre deixam aberta, na previsão de casos como esse, talvez. E começava a fazê-lo, com a _ _ _ _ _ _ _ _ calma dos Brandões, quando um vigia brotou na grama e puxou-o pela perna.
7º – Desce daí, moço. Então não está vendo que é dia de descansar.
8º – Perdão, é dia em que se pode ou não descansar, e eu estou com o expediente atrasado.
9º – Desce – repetiu o outro com tédio. – Olha que te encanam se você começar a virar macaco pela parede acima.
10º – Mas, e o senhor porque então está vigiando, se é dia de descanso?
11º – Estou aqui porque a patroa me escaramuçou, dizendo que não quer vagabundo em casa. Não tenho para onde ir, tá bem?
12º João Brandão aquiesceu, porque o outro, pelo tom de voz, parecia disposto a tudo, _ _ _ _ _ _ _ a trabalhar de braço, a fim de impedir que ele trabalhasse de pena. Era como se o vigia lhe dissesse: “Veja bem, está estragando meu dia. Então não sabe o que quer dizer facultativo?” João pensava saber, mas nesse momento teve a intuição de que o verdadeiro sentido das palavras não está no dicionário; está na vida, no uso que delas fazemos. Pensou na Constituição e nos milhares de leis que declaram obrigatórias milhares de coisas, e essas coisas, na prática, são facultativas ou inexistentes. Retirou-se, digno, e foi decifrar palavras cruzadas.
I - Ao contrário dos primeiros vírus do computador, que tinham por objetivo a inabilitação do sistema através de exclusão e alteração de arquivos, na atualidade os vírus muitas vezes não prejudicam o correto funcionamento do sistema, tornando-o praticamente invisível a usuários comuns.
II - Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informação relevantes, como números de contas de banco e cartões de créditos.
III - O constante avanço das ferramentas para combate a pragas (antivírus) fez com que este tipo de ameaça não seja mais considerada uma preocupação para usuários.
IV - O sistema operacional Linux é totalmente imune a vírus, por este motivo grande parte das instituições bancárias, que antes utilizaram Windows, estão migrando seus sistemas.
Assinale a alternativa correta:
I - Comparando-os a modelos anteriores, apresentam menor freqüência de clock, entretanto ainda assim possuem maior desempenho, isso se justifica pela presença de mais de um núcleo.
II - Considerando características como configuração de clock e cache, processadores com 2 núcleos podem ter desempenho superior a alguns processadores de 4 núcleos.
III - Existência de até 3 caches de memória (L1, L2 e L3) no processador.
IV - Tamanhos menores (ex: 32 nanômetros), no entanto, apresentam maior poder de processamento que processadores produzidos através da tecnologia de 90nm.
V - Tamanhos menores (32 nanômetros), entretanto, maior poder de processamento que processadores de 90 nm.
I - dispositivos que realizam filtram e encaminhamento de frames com base no endereço físico;
II - dispositivos que realizam filtragem e encaminhamento de frames com base no endereço lógico.
Tais equipamentos são conhecidos, respectivamente, como:
I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.
II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes
III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.
IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
I - No caso de algum componente fundamental para o funcionamento do sistema ( como as memórias, processador, placa de vídeo) não estar funcionando de maneira adequada, uma sequência de bips sonoros será emitida.
II - Caso três bips curtos sejam emitidos, significa que os testes foram realizados com sucesso e todos os componentes verificados estão funcionando adequadamente.
III - Este conjunto de testes é denominado Power-On Self Test (POST). Assinale a alternativa correta: