Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q177966 Redes de Computadores
A implementação de um circuito em um enlace ocorre por multiplexação
Alternativas
Q177965 Sistemas Operacionais
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177964 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177963 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177962 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta
Alternativas
Q177961 Sistemas Operacionais
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177960 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177959 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177958 Arquitetura de Computadores
Nas questões de n. 2 a 9, assinale a opção correta.
Alternativas
Q177957 Sistemas Operacionais
São tipos de sistemas multiprogramáveis/ multitarefa:
Alternativas
Q175861 Direito do Trabalho
Analise as proposições abaixo e assinale a opção correta.

I. A natureza jurídica da relação de emprego é explicada por teorias contratualistas e acontratualistas,predominando, no âmbito da doutrina, a primeira, da qual desponta a plena liberdade de contratação, sendo reduzida a intervenção estatal, geralmente voltada a complementar as lacunas deixadas pela autonomia da vontade dos contratantes.

II. Consideram os adeptos da teoria institucional que a formação da relação de emprego resulta de um ato- condição, e não de um contrato, na medida em que vigora, antes de ser praticado, um verdadeiro estatuto legal, convencional, judiciário ou costumeiro que lhe será aplicado logo que se realize a simples formalidade da admissão.

III. A teoria da inserção, de caráter predominantemente contratualista, explica a origem da dependência pessoal do empregado em razão de um ajuste prévio, por meio do qual se opera a inserção do trabalhador à empresa para execução de suas atividades, daí resultando o poder diretivo do empregador.

IV. A teoria da relação de trabalho a justificar a natureza jurídica da relação de emprego, considera que a vontade não exerce papel relevante e necessário na constituição do vínculo de trabalho subordinado. As fontes das relações jurídicas de trabalho seriam a prestação material dos serviços e a prática de atos de emprego.

V. Uma das críticas que a doutrina promove em relação às teorias acontratualistas consiste na negação da prevalência da convergência de vontades para justificar o nascimento da relação de emprego.
Alternativas
Q117659 Direito Constitucional
Sobre os princípios constitucionais da Administração Pública, marque a única opção correta.
Alternativas
Q117658 Direito Constitucional
Sobre a possibilidade de emendas à Constituição Federal de 1988, marque a única opção correta.
Alternativas
Q117657 Direito Constitucional
Sobre os direitos e garantias fundamentais, assinale a única opção correta.
Alternativas
Q117644 Noções de Informática
Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.
Escolha a opção que preenche corretamente a lacuna acima.
Alternativas
Q117643 Segurança da Informação
Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q117642 Segurança da Informação
Nos sistemas de Segurança da Informação, existe um método que ____________________________.
Este método visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima.
Alternativas
Q117641 Noções de Informática
Analise as seguintes afirmações relacionadas a conceitos básicos de Sistemas Operacionais.
I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas versões do Sistema Operacional Windows como protocolo de autenticação padrão. Nesses casos, o controlador de domínio Windows executa o serviço de servidor do Kerberos e os computadores clientes do Windows executam o serviço de cliente do Kerberos.
II. Nas versões do Windows com sistemas de arquivo NTFS e que permitem compactação de pastas, ao se adicionar ou copiar um arquivo para uma pasta compactada, ele será compactado automaticamente. Ao se mover um arquivo de uma unidade NTFS para uma pasta compactada, ele também será compactado, desde que a unidade de origem seja diferente da unidade de destino.
III. Quando um microcomputador é ligado, o primeiro software carregado é o Sistema Operacional, que faz a contagem da memória RAM, detecta os dispositivos instalados e por fim carrega o BIOS. Este procedimento inicial é chamado de POST (Power-On Self Test).
IV. O Samba é um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Linux. Instalando o Samba, é possível usar o Windows como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse apenas servidores Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q117640 Noções de Informática
Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática.

I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.
II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.
III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da ordem de 150 Giga Bytes/segundo.
IV. Um processador, para ler dados de uma memória RAM, deve indicar o endereço desejado na memória, usando, para isto, o barramento de dados, recebendo os dados desejados via memória cache.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q117630 Português
Foram introduzidos erros morfossintáticos, de pontuação e/ou de falta de paralelismo em artigos do Estatuto dos Funcionários Públicos Civis do Estado do Ceará. Assinale o único artigo inteiramente correto.
Alternativas
Respostas
2701: E
2702: C
2703: A
2704: B
2705: A
2706: A
2707: C
2708: B
2709: E
2710: D
2711: B
2712: A
2713: E
2714: B
2715: D
2716: C
2717: B
2718: A
2719: A
2720: E