Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42112 Noções de Informática
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
Alternativas
Q42111 Noções de Informática
Com relação a sistemas operacionais, é correto afi rmar que
Alternativas
Q42110 Noções de Informática
Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos:

I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar.
II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado.
III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador.
IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q41883 Matemática Financeira
Considerando a indicação da aplicação abaixo e as sentenças correspondentes, onde V = Verdadeiro e F = Falso, indique a opção correta.

"Se efetuarmos uma aplicação fi nanceira com parcelas mensais de R$100,00, no início de cada mês, e ao fi nal de 12 meses ..."

I. resultar o valor de R$ 1.200,00, podemos afi rmar que a taxa de juros aplicada foi 0% (zero por cento).
II. resultar um valor de R$ 1.500,00, podemos afi rmar que a taxa anual de juros simples aplicada é de 25% a. a.
III. resultar um valor de R$ 2.000,00, podemos afi rmar que a taxa mensal efetiva de juros é inferior a 5% a. m.

Alternativas
Q41836 Português
O trecho adaptado de Veja, 9 de abril, 2008, foi reescrito com diferentes estratégias de pontuação; assinale a opção em que todos os sinais de pontuação estão corretamente empregados.
Alternativas
Q41251 Gerência de Projetos
Analisando as sentenças abaixo e indicando por V - Verdadeira e por F - Falsa, indique a opção correta correspondente, considerando o seguinte texto:

A fi gura de underwriting, ou seja, na subscrição dos riscos temos os seguintes itens de análise: risco técnico; risco financeiro; risco moral; e risco jurídico. Com base nessa figura, é correto:

I. o risco financeiro (ou de crédito) consiste na avaliação do fluxo de caixa da seguradora e do seu capital de garantia - margem de solvência.

II. o risco moral consiste na avaliação da boa-fé dos segurados e seu comportamento frente à contratação do seguro.

III. o risco técnico (ou subscrição) consiste na avaliação do perfil do segurado e do bem a ser garantido, frente às coberturas e garantias contratadas.
Alternativas
Q41250 Gerência de Projetos
O Gerenciamento do Risco (ou também denominado Administração do Risco) tem algumas etapas básicas.

Indique a opção que não faz parte do contexto acima.
Alternativas
Q41248 Gerência de Projetos
Considerando o texto abaixo, indique a opção correta e que o complementa.

Entre as figuras de Gerenciamento do Risco, sob o prisma do cliente (futuro segurado), a transferência do risco denomina-se:

Alternativas
Q40916 Segurança da Informação
Entende-se por Plano de Contingência
Alternativas
Q40915 Segurança da Informação
Um dos objetivos do firewall é
Alternativas
Q40914 Segurança da Informação
Por política de segurança entende-se
Alternativas
Q40913 Segurança da Informação
Em segurança da informação, os agentes envolvidos em uma relação agente-ativo são:
Alternativas
Q40912 Segurança da Informação
São elementos ideais do perfil do Administrador da Segurança:
Alternativas
Q40911 Redes de Computadores
O gerenciamento de tokens é feito com base nas primitivas de serviço
Alternativas
Q40910 Redes de Computadores
Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
Alternativas
Q40909 Redes de Computadores
Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
Alternativas
Q40908 Redes de Computadores
Quanto ao Protocolo TCP, é correto afirmar que
Alternativas
Q40907 Redes de Computadores
Em relação ao protocolo ARP, é correto afirmar que
Alternativas
Q40906 Redes de Computadores
No protocolo SMTP
Alternativas
Q40905 Redes de Computadores
Em Topologias de Redes, é correto afirmar que
Alternativas
Respostas
3321: D
3322: A
3323: C
3324: D
3325: A
3326: A
3327: C
3328: A
3329: E
3330: A
3331: B
3332: C
3333: B
3334: C
3335: E
3336: D
3337: E
3338: B
3339: D
3340: A