Questões de Concurso
Comentadas para prefeitura de coruripe - al
Foram encontradas 168 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
TCP vem de Transmission Control Protocol e IP de Internet Protocol. O nome TCP/IP (pronunciado dizendo-se as letras T-C-P-I-P) refere-se a um conjunto de protocolos e programas utilitários que suportam comunicação de rede em baixo nível. O nome TCP/IP é escrito para refletir a natureza do relacionamento dos protocolos: TCP se apoia sobra a base do IP.
(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)
Em conformidade com a explicação sobre a pilha de protocolos TCP/IP, assinale a alternativa falsa:
O copyright garante os direitos do autor e atribui somente a ele direito de cópia. O software proprietário é aquele que possui copyright. Seu uso, redistribuição ou modificação é proibido, ou requer que você peça permissão, ou é restrito de tal forma que você não possa efetivamente fazê-lo livremente.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Baseado no entendimento do texto, na parte superior, e tendo como compreensão alguns tipos de categorias comerciais de softwares existentes, leia as assertivas abaixo:
I - O termo “freeware” se refere ao software proprietário gratuito, refere a pacotes que permitem redistribuição, mas não modificação (seu código fonte não está disponível). Estes pacotes são software livre;
II - Shareware não é um software livre. O shareware é um programa que possui algum tipo de limitação de uso, seja um determinado período, quantidade de vezes que possa ser utilizado;
III - Beta é uma versão acabada do software, que o fabricante disponibiliza para testes, de modo que os usuários possam colaborar com experiências de uso, ocorrências de erro e sugestões.
Após a devida análise sobre os tipos de categorias citadas, assinale a (s) assertiva (s) falsa:
Uma topologia representa a forma como os computadores estão interconectados. Existem dois tipos de topologias: física e lógica. A topologia física corresponde ao layout da rede, representa a descrição da rota utilizada pelos cabos de rede para interligar as estações. A topologia lógica corresponde à forma com as informações percorrem a rede, como as mensagens fluem através das estações. Existem 8 tipos de topologias físicas possíveis em redes locais.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Tendo como base a compreensão sobre o conceito de topologias e seus tipos, assinale a alternativa falsa, quanto aos tipos de topologias físicas em redes locais:
A Unidade Central de Processamento, chamada de UCP, é o processador propriamente dito, principal componente físico do computador (conhecido como cérebro do computador). A CPU é formada pela Unidade de Controle, pela Unidade Lógica e Aritmética, dentre outros componentes.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Destarte, marque a alternativa que preenche a lacuna com a opção que define corretamente o conceito de registradores, estrutura que faz parte da CPU:
Os registradores são ____________ unidades localizadas dentro da UCP que armazenam dados durante o ciclo de processamento. Possuem como características o fato de serem as memórias mais ________ em um computador em contrapartida, de menores capacidades.
Todas as aplicações precisam armazenar e recuperar informações. O espaço de endereçamento virtual pode ser pequeno demais para as aplicações. Além disso, as informações mantidas na memória são perdidas com o término do processo e múltiplos processos não acessam a mesma informação ao mesmo tempo. A solução para armazenar a informação em discos é criar arquivos. A informação deve ser persistente, ou seja, um arquivo desaparecerá quando for removida explicitamente. O sistema de arquivos (parte do SO) é responsável pelo modo como são estruturados, nomeados, acessados, usados, protegidos e implementados.
(CASTILHO, Ana Lucia. Informática para Concursos Públicos: passo a passo. 1. ed. Policom: São Paulo, 2008.)
Diante disso, considere as afirmativas a seguir, sobre sistemas de arquivos:
I - FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS;
II - As limitações do FAT, principalmente quanto à segurança, capacidade e confiança, fizeram do FAT um sistema de arquivos adequado para uso em servidores e aplicações críticas;
III - O NTFS possui características importantes, que o fez ser considerado um sistema de arquivos. Entre essas qualidades estão: confiança, pois permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas;
IV - O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de Journaling.
Está (ão) correta (s) afirmativa (s):
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.
(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)
Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:
Concurso público é um processo seletivo que permite o acesso a emprego ou cargo público de modo amplo e democrático. É um procedimento impessoal onde é assegurada igualdade de oportunidades a todos interessados em concorrer para exercer as atribuições oferecidas pelo Estado, a quem incumbirá identificar e selecionar os mais adequados mediante critérios objetivos.
(Fonte: https://pt.wikipedia.org/wiki/Concurso_p%C3%BAblico)
Observando-se o que estabelece a Lei 8.112/1990, são formas de provimento de cargo público:
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.
Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:
São entes federativos autônomos, nos termos da Constituição Federal:
I - Territórios;
II - União;
III - Municípios;
IV - Estados;
V - Distrito Federal.
A afirmação realizada aplica-se apenas aos itens:
Sobre a História econômica de Alagoas é correto afirmar:
Ao longo do litoral de Coruripe encontram-se arrecifes, a exemplo dos baixios de D. Rodrigo. Sobre os baixios de D. Rodrigo é correto afirmar:
I - D. Rodrigo era um nobre português que chegou em Coruripe para ocupar a região com a produção de cana-de-açúcar;
II - Os baixios de D. Rodrigo foram palcos de vários naufrágios desde o século XVI;
III - Hoje os baixios de D. Rodrigo fazem parte das inúmeras atrações turísticas da região;
IV - Um dos acidentes que ocorreu nos baixios foi com a nau Nossa Senhora da Ajuda que levava de D. Pero Fernandes Sardinha.
Marque a alternativa que apresenta as afirmativas corretas:
Uma pessoa de 70 kg tem em média 5000 ml de sangue em seu corpo, quando é que, na perda de volume sanguíneo ela começa a apresentar hipotensão sistólica:
Em relação aos fatores de risco para condição crônica da hipertensão arterial sistêmica.
I - Herança genética;
II - Estresse;
III - Sedentarismo;
IV - Aumento da longevidade.
Estão corretos:
Você está fazendo sua ronda pela praça de alimentação do shopping, ao observar uma mulher de 36, com sangramento em região vaginal, ao colher informações, ela informa que está na sua 3 gestação, todas anteriores foram partos normais, está com idade gestacional de 38 semanas, que realizou todas as consultas pré-natais, está agitada, sua pressão encontrasse em 134x92 mmHg, frequência cardíaca de 88 bpm, e frequência respiratória de 26 ipm, sua oximetria está SPO² 98%, refere dor dores que contrai toda região de baixo ventre, corresponde uma frequência de 3 à cada 10 minutos. Com os dados colhidos, essa pacientes está com um(a) provável.
Dos sintomas abaixo, qual indica um provável Infarto Agudo do Miocárdio (IAM)?
Você foi chamado para uma ocorrência, são 17hs 30min, a temperatura ambiente está em 27 ºC, é uma mulher de 45 anos, com peso de 78 kg, e altura de 1,65 metros, que ao preparar uma sopa, caiu sobre o seu corpo, atingindo a parte anterior da perna, e da coxa esquerda, toda a perna e coxa direita, e todos os quadrantes do abdômen. Marque a alternativa correta em relação a porcentagem atingida.
Concurso público é um processo seletivo que permite o acesso a emprego ou cargo público de modo amplo e democrático. É um procedimento impessoal onde é assegurada igualdade de oportunidades a todos interessados em concorrer para exercer as atribuições oferecidas pelo Estado, a quem incumbirá identificar e selecionar os mais adequados mediante critérios objetivos.
(Fonte: https://pt.wikipedia.org/wiki/Concurso_p%C3%BAblico)
Observando-se o que estabelece a Lei 8.112/1990, especialmente em sua Seção IV, que dispõe acerca da Posse e do Exercício, marque a alternativa INCORRETA:
As notas de rodapé e notas de fim são usadas nos documentos impressos para explicar e comentar o texto de um documento. Você poderá usar notas de rodapé para fazer comentários detalhados e notas de fim para fazer citações de fontes.
Microsoft. Suporte. Disponível em: <https://support.office.com/pt-br/article/Inserir-excluir-ou-editar-notas-de-rodap%25C3%25A9-e-notas-de-fim-54a7235b-6488-4b88-8ee7-f3d66d3372d9?ui=pt-BR&rs=pt-BR&ad=BR&fromAR=1https://support.office.com/pt-br/article/Inserir-excluir-ou-editar-notas-de-rodap%25C3%25A9-e-notas-de-fim-54a7235b-6488-4b88-8ee7-f3d66d3372d9?ui=pt-BR&rs=pt-BR&ad=BR&fromAR=1>. Acesso em: 12 de julho de 2016.
Diante do texto explicativo, acima, para que possamos dispor do recurso de inserção de nota de rodapé ou inserção de nota de fim é necessário clicarmos em uma guia específica do Microsoft Word. Para que possamos ter acesso a esse recurso de edição de texto, precisamos clicar em qual guia do Microsoft Word? Assinale a alternativa correta a seguir:
O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar uma lista de sites cujos pop-ups você não deseja bloquear. As configurações do Bloqueador de Pop-ups só se aplicam ao Internet Explorer.
Microsoft. Suporte. Disponível em: <https://support.microsoft.com/pt-br/help/17474>. Acesso em: 12 de julho de 2016.
Destarte, o bloqueador de Pop-ups para ser desabilitado ou habitado, no Internet 8, deve ser realizado por intermédio do botão:
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 12 de julho de 2016.
Tendo como base o texto extraído da Cartilha de Segurança para Internet. Por meio do uso da criptografia você não pode: