Questões de Concurso

Foram encontradas 154.085 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2855380 Noções de Informática

Sobre a memória principal de computadores, analise as afirmações:


I. A memória principal não é volátil.

II. Conforme políticas de gerenciamento da memória principal, o Sistema Operacional pode criar cópias de páginas de dados da memória principal em uma área de troca na memória secundária. Este recurso é conhecido como memória virtual.

III. A latência das memórias RAM (Random Access Memory ou Memória de Acesso Aleatório) é determinada em números de pulsos de clock da memória.

IV. Para a utilizar corretamente a tecnologia Dual Channel com dois módulos memória RAM, estes módulos de memória devem possuir frequência de barramento e latência diferentes entre eles.


Assinale a opção CORRETA:


Alternativas
Q2855379 Noções de Informática

Os discos rígidos, ou HDDs, têm sua geometria dividida em diferentes partes, tais como setores de trilhas, setores geométricos, trilhas, cilindros e lados. Considerando o processo de formatação de HDDs, que ocorre quando o disco rígido é preparado com um sistema de arquivos, tal como FAT ou NTFS, assinale a alternativa CORRETA:

Alternativas
Q2855378 Noções de Informática

De acordo com o funcionamento de placas-mãe, analise as afirmações:


I. Chipsets são circuitos de apoio das placas-mãe. Ponte Norte e Ponte Sul são exemplos de chipsets.

II. Os processadores das famílias Intel® Core™ i3, i5 e i7 utilizam um nível extra de memória cache que é disponibilizada em circuitos que acompanham a placas-mãe.

III. BIOS é um programa básico que acompanha a placa-mãe e permite a manipulação de dispositivos básicos do computador.

IV. POST é um programa básico que acompanha a placa-mãe e que realiza um autoteste toda vez que o computador é ligado.

V. Setup é um programa básico que acompanha a placa-mãe e permite diferentes configurações no computador.


Assinale a opção CORRETA:


Alternativas
Q2855377 Noções de Informática

A velocidade de transmissão de dados ou taxa de transferência em barramentos é padronizada em Bytes por segundo (B/s). Com relação a barramentos e a taxas de transferência, marque (V) para as afirmativas verdadeiras e (F), para as falsas.


( ) A taxa de transferência é calculada com base no clock (em Hertz) x quantidade de bits ÷ 8.

( ) A taxa de transferência sempre será maior em uma transferência onde o número de bits transferidos por pulso de clock é maior do que em outra transferência com um número menor de bits transferidos por pulso de clock.

( ) Memórias DDR4 (Double Data Rate ou Taxa de Transferência Dobrada) enviam oito dados por pulso de clock através do barramento.

( ) Quanto mais linhas de endereço tiver um barramento, mais memória a CPU pode endereçar diretamente.

( ) O barramento local pode ser dividido em: barramento de dados, barramento de endereços e barramento de controle.

( ) O barramento USB (Universal Serial Bus) é plug-and-play, ou seja, é possível encaixar e desencaixar periféricos com o computador ligado, e o sistema operacional automaticamente detecta que um novo periférico USB foi adicionado.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.


Alternativas
Q2855376 Noções de Informática

Os processadores possuem memória cache em um ou mais níveis (indicados por L1, L2 e assim por diante). Sobre memória cache de processadores, assinale a alternativa INCORRETA:

Alternativas
Q2855368 Direito Constitucional

Segundo a Constituição Federal de 1988, o ensino será ministrado com base nos seguintes princípios, EXCETO:

Alternativas
Q2855361 Português

Determinadas palavras são frequentes na redação oficial. Conforme as regras do Acordo Ortográfico que entrou em vigor em 2009, assinale a opção CORRETA que contém apenas palavras grafadas conforme o Acordo.


I. abaixo-assinado, Advocacia-Geral da União, antihigiênico, capitão de mar e guerra, capitão-tenente, vice-coordenador.

II. contra-almirante, co-obrigação, coocupante, decreto-lei, diretor-adjunto, diretor-executivo, diretor-geral, sócio-gerente.

III. diretor-presidente, editor-assistente, editor-chefe, ex-diretor, general de brigada, general de exército, segundo-secretário.

IV. matéria-prima, ouvidor-geral, papel-moeda, pós-graduação, pós-operatório, pré-escolar, pré-natal, pré-vestibular; Secretaria-Geral.

V. primeira-dama, primeiro-ministro, primeiro-secretário, pró-ativo, Procurador-Geral, relator-geral, salário-família, Secretaria-Executiva, tenente-coronel.


Assinale a alternativa CORRETA:


Alternativas
Q2855359 Português

Considerando o trecho: “Atendendo à legislação federal, o edital prevê reserva de vagas para pessoas com deficiência e pessoas autodeclaradas pretas e pardas”, assinale a alternativa em que há INCORRETA substituição de elementos:

Alternativas
Q2847978 Engenharia de Software
Considerando as técnicas e as ferramentas da gerência de um projeto, analise as afirmativas:

I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente.
II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto.
III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo.


Está correto o que se afirma em
Alternativas
Q2847977 Engenharia de Software
Considerando o cronograma de um projeto, analise as afirmativas a seguir.

I. O caminho crítico é a sequência de atividades de um diagrama de rede que não permite atrasos. Ou seja, se uma atividade desse caminho atrasar, o projeto também atrasará.
II. Com a determinação de datas de início e término mais cedo e de início e término mais tarde de cada atividade, desconsiderando qualquer tipo de limitação de outros recursos envolvidos, é possível identificar o caminho crítico de um projeto.
III. A folga livre significa quanto tempo uma atividade pode atrasar sem que haja impacto no término do projeto.

Está correto o que se afirma em
Alternativas
Q2847976 Engenharia de Software
Considerando a Estrutura Analítica do Projeto (EAP), analise as afirmativas a seguir.

I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto.

II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto.

III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados.

Está correto o que se afirma em
Alternativas
Q2847975 Engenharia de Software
Considerando o ciclo de vida de um projeto, analise as afirmativas a seguir.

I. No ciclo de vida preditivo, o esforço de planejamento ocorre nas fases intermediárias do projeto. É a abordagem mais tradicional e se trata de processos sequenciais.
II. No ciclo de vida iterativo é permitido, de tempos em tempos, algum tipo de retorno por parte das principais partes interessadas engajadas no projeto. A equipe do projeto recebe feedbacks sobre os trabalhos ainda não finalizados, com o objetivo de melhorar o que está sendo produzido.

III. O ciclo de vida ágil é formado pela junção dos ciclos de vida preditivo e incremental. As atividades são planejadas somente no início do projeto e as versões incompletas são entregues, de tempos em tempos, para que sejam avaliadas pelo cliente.


Está correto o que se afirma em 
Alternativas
Q2847974 Engenharia de Software
Considerando os conceitos de gerenciamento de projetos, analise as afirmativas a seguir.

I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto.
II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades.
III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto.

Está correto o que se afirma em:
Alternativas
Q2847972 Segurança da Informação
Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão.

Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
Alternativas
Q2847971 Segurança da Informação
Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
Alternativas
Q2847969 Redes de Computadores
Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar 
Alternativas
Q2847968 Segurança da Informação
A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
Alternativas
Q2847967 Segurança da Informação
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Alternativas
Q2847966 Segurança da Informação
A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Alternativas
Q2847963 Sistemas Operacionais
Uma equipe foi contratada para resolver o problema de desempenho que um sistema apresenta em momentos de picos de carga.
A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado.
Assinale a opção que apresenta a tecnologia sugerida. 
Alternativas
Respostas
6881: E
6882: C
6883: D
6884: E
6885: A
6886: A
6887: E
6888: B
6889: E
6890: D
6891: C
6892: B
6893: A
6894: B
6895: D
6896: B
6897: B
6898: B
6899: D
6900: D