Questões de Concurso Comentadas para prefeitura de primavera do leste - mt

Foram encontradas 563 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2309984 História
Nas linhas críticas do cronista Lima Barreto:
‘(...) o Rio de Janeiro, capital de um país que recebeu durante quase três séculos milhões de pretos, não deve ter pretos. (...) O Rio civiliza-se!!”.
   Barreto apud Leitão Junior; Anselmo, 2011, p. 448.
   Imagem associada para resolução da questão


As Reformas Urbanas realizadas pelo então prefeito Pereira Passos (1902-1906) geraram muitos impactos urbanos, sociais e econômicos na cidade, destacando-se:
Alternativas
Q2308116 Banco de Dados
Em um banco de dados (BD), foi criada uma tabela CLIENTES, definida por meio do comando SQL CREATE TABLE, da seguinte forma: 

CREATE TABLE CLIENTES (CODCLI DECIMAL(4) NOMECLI CHAR(15) ENDERCLI CHAR(25) VALORCLI DECIMAL(7,2) LIMCLI DECIMAL (4) VENDAS DECIMAL (2))

O administrador de dados desse BD criou uma outra tabela, denominada CLIENTESDEB, com os mesmos campos e atributos da tabela CLIENTES. Contudo, para preenchê-la, ele usou um comando da DML do SQL para inserir nessa tabela apenas os registros da tabela CLIENTES, cujo valor de LIMCLI fosse menor que 500.

Nesse contexto, o comando DML da SQL utilizado foi:
Alternativas
Q2308115 Banco de Dados
Uma empresa se encontra na fase de modelagem de dados que vai trabalhar com o nível mais alto de abstração dos requisitos de dados do domínio, resultando em uma representação que vai independer do Modelo de Banco de Dados aplicado. Essa fase é a de modelagem:
Alternativas
Q2308114 Redes de Computadores
Uma empresa vai investir em segurança de rede de computadores, adquirindo um tipo de firewall. Esse firewall é uma plataforma integrada, contendo diversas soluções de segurança de rede, como antivírus, filtros de URL, rede virtual privada (VPN), relatórios de segurança, entre outros. Tal tipo de firewall é conhecido como:
Alternativas
Q2308113 Segurança da Informação
Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter essa norma certificada na empresa. Entre os passos oficiais há aquele que atua para:
Alternativas
Q2308112 Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o: 
Alternativas
Q2308111 Redes de Computadores
Uma empresa precisa adquirir um equipamento de rede que permita interligar redes com protocolos diferentes, realizando o intercâmbio entre elas e evitando algum bloqueio dos dados. Esse tipo de equipamento é definido como:
Alternativas
Q2308110 Programação
Considere o algoritmo abaixo, feito em VisuAlg 2.0, que implementa uma estrutura de dados (o vetor x):

Algoritmo “Questao” Var x : vetor [1..10] de inteiro i : inteiro
procedimento criar() inicio  para i de 1 até 10 passo 1 faca  x[i] <- i  fimpara fimprocedimento
procedimento alterar (n,p : inteiro) var k: inteiro inicio  n <- n-1  para k de p ate n passo 1 faca  x[k] <- x[k+1]  fimpara fimprocedimento
Inicio  criar ()  alterar (10,4) Fimalgoritmo
Ao executá-lo, o valor final de x[4] será:
Alternativas
Q2308109 Redes de Computadores
Uma empresa deseja instalar equipamentos de rede compatíveis com o padrão Ethernet que opera no modo fullduplex a 10Gbps, que pode ser utilizado em fibra ótica, por meio do qual uma estação pode transmitir sempre que desejar, mas que não fornece qualidade de serviço. Esse padrão é o:
Alternativas
Q2308108 Governança de TI
Uma empresa está implantando a Gerência de Riscos em sua área de Tecnologia da Informação (TI). Para isso, ela está utilizando uma metodologia de gerenciamento que foca na melhoria dos processos realizados pela organização e por meio da qual se identifica o que precisa ser aprimorado, com o fim de realizar um plano com controle de verificação. Essa metodologia também é conhecida por: 
Alternativas
Q2308107 Segurança da Informação
Ao tratar de configuração dos serviços referentes à Certificação Digital, um administrador de rede começou pelo serviço que reúne o acervo de documentos que regulamenta o funcionamento das Autoridades Certificadoras, das Autoridades de Registro e a relação dessas entidades com a cadeia de certificação digital brasileira. Esse tipo de serviço é o:
Alternativas
Q2308106 Sistemas Operacionais
Um usuário do sistema operacional MS Windows 10 deseja maximizar a tela do Explorer, que ele acabou de acessar, via teclas de atalho. A tecla de atalho para essa situação é:
Alternativas
Q2308105 Sistemas Operacionais
Um usuário do sistema operacional Linux precisa ver a quantidade de memória que está sendo utilizada no computador, por meio de um comando. Para isso, o comando utilizado será o:
Alternativas
Q2308104 Segurança da Informação
Uma empresa vai implantar medidas de segurança para seu setor de tecnologia da informação (TI), visando identificar situações ou personagens que possam causar ameaças ou expor vulnerabilidades da rede. Essas medidas envolvem sistemas de identificação de intrusos na rede, sensores de movimento para o centro de dados, entre outras. Essas medidas são denominadas, dentro das normas de segurança de TI, como medidas:
Alternativas
Q2308103 Noções de Informática
Um usuário do Cisco Packet Tracer 5.3 deseja usar teclas de atalho para acessar a funcionalidade que gerencia modelos de dispositivos, permitindo criar modelos associados a diversos tipos de dispositivos. Nesse caso, as teclas de atalho a serem digitadas são:
Alternativas
Q2308102 Redes de Computadores
Ao estruturar a parte de instalação de cabos de rede de computadores em uma empresa, o setor responsável verificou a necessidade de ser instalar um tipo de cabo Ethernet que, por passar perto de fios condutores de eletricidade, precisa ficar livre de interferência. Esse cabo deve suportar transferências de 10Gbps a 600 MHz a uma distância de 100 metros e com extrema atenuação do ruído eletromagnético. O tipo de cabo descrito denomina-se:
Alternativas
Q2308101 Redes de Computadores
Um administrador de rede precisa configurar a porta do serviço de Telnet de uma máquina. A porta de TCP/IP associada a esse serviço é a:
Alternativas
Q2308100 Redes de Computadores
Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma porta de serviço TCP/IP, não documentada, usada pelo administrador do software para solucionar problemas ou fazer manutenção, e assumiu o controle da rede. Esse tipo de ataque é conhecido como: 
Alternativas
Q2308099 Algoritmos e Estrutura de Dados

Considere o seguinte algoritmo, confeccionado por meio do VisuAlg 2.0:


Algoritmo “questao”

Var

 x, x1: inteiro

 y, y1 : inteiro

 z, z1 : inteiro

Inicio

 x1 <- 40

 Y1 <- 10 -3

 z1 <- 34-10

enquanto (x1 > 30) faca

 x <- x1 - y1

 y <- y1 + z1

 z <- z1 + x1

 x1 <- x

 y1 <- y

 z1 <- z

fimenquanto

 escreva (x1, y1, z1)

Fimalgoritmo


O valor final de y1, após a execução deste algoritmo, será:

Alternativas
Q2308098 Redes de Computadores
Um programador pretende construir um software que se utiliza do protocolo do TCP/IP aplicado para gerenciar o que acontece dentro de ativos de redes e serviços. Esse protocolo é o:
Alternativas
Respostas
381: D
382: A
383: C
384: A
385: C
386: A
387: C
388: B
389: D
390: A
391: D
392: B
393: A
394: C
395: D
396: C
397: A
398: C
399: B
400: D