Questões de Concurso Comentadas para prefeitura de schroeder - sc

Foram encontradas 425 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2126856 Português
O texto seguinte servirá de base para responder à questão.

Rara interação entre botos e pescadores é documentada de forma inédita pela ciência

Escassez de tainha pode ameaçar cooperação, indica estudo com dados coletados ao longo de 15 anos

Pesquisadores descrevem com dados inéditos a complexidade de uma relação entre espécies

Uma dança sincronizada. Uma colaboração cheia de instantes decisivos. Uma interação que resulta em benefícios para o boto e para o pescador. Tradicional e reconhecida no sul do Brasil e no mundo, a parceria entre botos pescadores e homens na pesca da tainha foi documentada de forma inédita pela ciência, em um trabalho que envolveu a Universidade Federal de Santa Catarina, a Oregon State University (OSU), nos Estados Unidos, e o Max Planck Institute (MPI), na Alemanha. A sincronia perfeita e necessária entre o sinal emitido pelo animal e a soltura da rede e os riscos que uma possível escassez de tainha pode trazer à prática estão entre os principais resultados do estudo.

Munida de drones, imagens subaquáticas e tecnologia de captação de sons marinhos, a equipe, na UFSC liderada pelo professor Fábio Daura-Jorge do Departamento de Ecologia e Zoologia, registrou detalhes em frações de segundos do comportamento dos botos e dos pescadores, além de ter se alimentado de um banco de dados de mais de 15 anos de monitoramento da cooperação - uma das poucas registradas na biologia. "Sabíamos que os pescadores estavam observando o comportamento dos botos para determinar quando lançar suas redes, mas não sabíamos se os botos estavam coordenando ativamente seu comportamento com os pescadores", disse Maurício Cantor, professor da OSU, colaborador da UFSC e líder do estudo.

"Usando drones e imagens subaquáticas, pudemos observar os comportamentos de pescadores e botos com detalhes sem precedentes e descobrimos que eles capturam mais peixes trabalhando em sincronia", disse Cantor. "Isso reforça que esta é uma interação mutuamente benéfica entre os humanos e os botos." Essa sincronia é determinante para o sucesso do pescador e para a manutenção da pesca tradicional, explica Daura-Jorge, que coordena, na UFSC, o Programa Ecológico de Longa Duração do Sistema Estuarino de Laguna e adjacências, financiado pelo CNPq. "Temos um longo histórico de estudos da UFSC sobre essa interação, que é muito valorizada localmente", comenta o professor. "Desde a década de 1980, importantes descrições de como funciona essa interação vêm sendo feitas, mas, desta vez, com ajuda de tecnologia apropriada, pudemos testar algumas hipóteses e confirmar que se trata de uma interação com benefícios mútuos", explica.

Os avanços tecnológicos foram fundamentais para os resultados assertivos deste novo estudo. Uma metodologia multiplataforma identificou um "sincronismo fino entre as duas partes", com benefícios para ambas. A pesquisa, publicada na revista Proceedings of the National Academy of Sciences, uma das principais da área, rastreou simultaneamente tainhas, botos, e pescadores acima e abaixo da água para desenvolver uma compreensão em escala fina de suas interações.

O estudo também teve como objetivo quantificar as consequências dessa cooperação, além de combinar os dados em um modelo numérico para prever o destino e propor ações iniciais para conservar essa interação rara. "A tainha é o principal recurso dessa interação, por isso nós utilizamos os dados da pesca local, que sugerem uma provável redução nos estoques de tainhas, para prever o que pode acontecer no futuro, caso persista esse processo de redução da sua abundância", explica Daura-Jorge.

Eles também descobriram que a sincronia de forrageamento - a busca pelo alimento - entre botos e pescadores aumenta substancialmente a probabilidade de pescar e o número de peixes capturados. Outro dado importante identificado pelo estudo é que a interação é benéfica à sobrevivência dos animais, já que aqueles que praticam a pesca cooperativa têm um aumento de 13% nas taxas de sobrevivência. De acordo com Daura-Jorge, isso também ocorre porque, enquanto estão entretidos cooperando e interagindo com os pescadores, os botos ficam longe de outros perigos que podem levá-los à morte, como pescarias ilegais que ocorrem na área.

A pesquisa também apontou que a compreensão dos pescadores sobre a tradição da pesca correspondia às evidências produzidas por meio de ferramentas e métodos científicos. "Questionários e observações diretas são maneiras diferentes de olhar para o mesmo fenômeno e combinam bem, disse Cantor. "Ao integrá-los, pudemos obter a imagem mais completa e confiável de como esse sistema funciona e, mais importante, como ele beneficia tanto os pescadores quanto os botos".

Onde estão e quem são os botos pescadores

Os botos pescadores vivem há anos no sistema estuarino de Laguna e são reconhecidos por suas características morfológicas, sendo também batizados com nomes pela comunidade de pesca. No ano passado, Caroba, o mais antigo boto pescador da região morreu aos 50 anos, possivelmente de causas naturais.

A equipe liderada por Daura-Jorge realiza o monitoramento dessa população há 16 anos. Ele explica que nem todos praticam a pesca cooperativa com pescadores. Na localidade, há entre 50 e 60 botos, mas menos da metade - por volta de 40% - são cooperativos.

Algumas hipóteses são sugeridas para explicar por que apenas alguns botos se envolvem na interação com pescadores. "Essa prática envolve questões de aprendizado e desenvolvimento cultural animal, algo bem discutido na literatura, e alguns botos podem ser mais propícios que outros a aprender, talvez por um traço de personalidade ou por consequência de suas relações sociais com outros indivíduos", explica.

De acordo com ele, no que se refere à população do local, aparentemente não há variações significativas ao longo dos anos, apesar das muitas atividades humanas que contribuíram para a morte não natural de alguns indivíduos. "Esse número constante de indivíduos é uma boa notícia, mas não o suficiente para despreocupações e comemorações. Para uma espécie que pode viver mais de 50 anos e que começa a se reproduzir só depois dos 10 anos, uma população de 50 indivíduos é muito pequena e estará sempre em risco de extinção", explicou, em texto no qual descreve a atividade de monitoramento.

Retirado e adaptado de: MIRANDA, Amanda. Jornalismo UFSC. Disponível em: https://jornalismoufsc.shorthandstories.com/raraintera-o-entre-botos-e-pescadores-documentada-de-forma-in-di ta-pela-ci-ncia/index.html. Acesso em: 16 de mar. 2023.
Analise a seguinte frase retirada do texto "Rara interação entre botos e pescadores é documentada de forma inédita pela ciência":
"A sincronia perfeita e necessária entre o sinal emitido pelo animal e a soltura da rede e os riscos que uma possível escassez de tainha pode trazer à prática estão entre os principais resultados do estudo."
Agora, analise as afirmações a respeito dessa sentença:
I.O primeiro "e" foi empregado para relacionar uma ideia de sincronia perfeita e sincronia necessária, sem necessidade de repetição, a partir de uma elipse.
II.Nem todos os "e" empregados na frase têm valor aditivo.
III.O segundo "e" poderia ter sido substituído por uma vírgula, sem prejuízo de valor da sentença.
É correto o que se afirma em:
Alternativas
Q2126214 Governança de TI
O ITIL (Information Technology Infrastructure Library ) é um dos frameworks mais adotados na área de Tecnologia da Informação, a respeito da sua função assinale a alternativa correta:
Alternativas
Q2126213 Sistemas Operacionais
A respeito dos serviços de domínio do Active Directory (AD DS) do Windows Server, assinale a alternativa correta:
Alternativas
Q2126212 Sistemas Operacionais
Associe a segunda coluna de acordo com a primeira, que relaciona utilitários em linha de comando do Windows:
Primeira coluna: Utilitários de linha de comando 1.Nslookup 2.Tracert 3.Cipher 4.Chkdsk
Segunda coluna: Função (__)Verifica se há erros lógicos e físicos nos metadados do sistema de arquivos e do sistema de arquivos de um volume. Com uso de parâmetros específicos o comando pode corrigir erros.
(__)Comando é utilizado para exibir ou alterar a criptografia de pastas e arquivos em volumes NTFS.
(__)Exibe informações que podem auxiliar no diagnóstico de problemas na infraestrutura de DNS.
(__)É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utilizam os protocolos IP e o ICMP.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2126211 Sistemas Operacionais
Considere as afirmativas relacionada ao gerenciador de Pacotes YUM (Yellowdog Updater Modified ) disponíveis em diversas distribuições do Linux. Registre V, para verdadeiras, e F, para falsas:
(__)YUM é um gerenciador de pacotes desenvolvido para aprimorar e gerenciar a instalação de RPM (Red Hat Package Manager).
(__)No exemplo o comando: "yum provides etc/docs/user/arquivoX.conf" exibirá a origem do arquivo de maneira detalhada, permitindo identificar a qual programa ele pertence.
(__)YUM é um gerenciador de pacotes que está disponível nativamente no Linux Debian.
(__)YUM é capaz de lidar automaticamente com a dependência de pacotes, computando-as e resolvendo o que deve ser feito para tratá-las.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126210 Segurança da Informação
Considere as afirmativas relacionadas ao Sistema de Segurança da Informação (SGSI). Registre V, para verdadeiras, e F, para falsas:
(__)É um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda abordagem organização usada para proteger a informação empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
(__)O SGSI inclui estratégias, planos, políticas, medidas, controles e diversos instrumentos usados para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
(__)A norma ISO 27001 é o padrão e a referência internacional para a Gestão da Segurança da Informação.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126209 Sistemas Operacionais
O Sistema Operacional Linux possui diversos utilitários que são executados através de linha de comando. Associe a segunda coluna de acordo com a primeira, relacionando o comando e sua respectiva função:
Primeira coluna: Comando 1.vi 2.chmod 3.tail 4.systemctl
Segunda coluna: Função (__)É utilizado para lidar com permissões de arquivos do sistema Linux. (__)Comando permite gerenciar serviços do Linux. (__)Editor de textos ASCII utilizado para criar e editar arquivos. (__)Mostra no terminal as últimas 10 linhas de um arquivo.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q2126208 Redes de Computadores
Um Analista de Informática precisa planejar e criar um servidor de arquivos para armazenamento de dados. Para a tarefa ele adquire 06 discos rígidos idênticos, cada qual com 4 TB de armazenamento. No projeto ele resolve utilizar a tecnologia RAID (Raid Array of Indepedent Disks) para criar o servidor de arquivos e define como parâmetro que até 02 discos rígidos podem falhar sem comprometer os arquivos armazenados. Assinale a alternativa correta que indica qual tipo de RAID pode ser utilizado e a capacidade útil do servidor de arquivos:
Alternativas
Q2126207 Redes de Computadores
O modelo Interconexão de Sistemas Abertos (OSI) é um modelo conceitual criado pela Organização Internacional de Normalização que permite que diversos sistemas de comunicação se comuniquem usando protocolos padronizados. Dentro do modelo existem diversas camadas, sendo uma delas a camada de Transporte, a respeito da sua função, assinale a alternativa correta: 
Alternativas
Q2126206 Redes de Computadores
Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de redes e suas funções:
Primeira coluna: Dispositivo de rede 1.Firewall 2.Roteador 3.Switch 4.NAS
Segunda coluna: Função (__)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.
(__)É um dispositivo equipado com várias portas de comunicação que conecta os elementos dentro da rede para transmissão de dados.
(__)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP de destino.
(__)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos computadores através de uma rede local.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2126205 Redes de Computadores
A respeito do DNS (Domain Name System ), analise as considerações a seguir:
I.É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer equipamento conectado à Internet ou a uma rede privada.
II.O DNS é montado numa estrutura de cliente/servidor, podendo envolver vários servidores de DNS na resposta a uma determinada consulta.
III.O BIND é um serviço de DNS disponível para diversas distribuições Linux.
IV.Uma pesquisa de DNS iterativa é onde um servidor de DNS se comunica com vários outros servidores de DNS para buscar um endereço IP e devolvê-lo ao cliente.
É correto o que se afirma em:
Alternativas
Q2126204 Segurança da Informação
Associe a segunda coluna de acordo com tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q2126203 Governança de TI
Group Policy (GPOs) ou Diretiva de Grupo são um importante recurso para administradores de TI, a respeito da sua funcionalidade assinale as alternativas a seguir e registre V, para verdadeiras, e F, para falsas:
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126202 Arquitetura de Computadores
Sobre os conceitos de arquitetura de computadores, analise as informações a seguir:
I.Um computador é capaz de realizar basicamente quatro operações: Processamento de dados, Armazenamento de dados, Movimentação de Dados e Controle.
II.Os processadores baseados nas arquiteturas x86 e AMD64 utilizam o conjunto de instruções RISC (Reduced Instruction Set Computer).
III.A Memória RAM, também conhecida como memória de acesso aleatório, altera seu conteúdo constantemente, ela é classificada como do tipo não volátil. IV.FLOPS (Floating Point Operation per second ) é um parâmetro que mede o número de operações de ponto flutuante por segundo realizadas por um processador. Pode ser utilizado como um indicativo de desempenho.
É correto o que se afirma em:
Alternativas
Q2126201 Sistemas Operacionais
Analise as considerações a seguir a respeito das arquiteturas de nuvem pública e nuvem privada em ambiente computacional:
I.A arquitetura em nuvem privada é a agregação de recursos em um Datacenter num único pool de recursos. Por meio da virtualização dos componentes de hardware, as organizações aumentam a eficiência e a utilização de sua infraestrutura em nuvem privada.
II.As soluções de nuvem privada permitem que as empresas desenhem um Datacenter usando Redes Definidas por Software (SDN) e máquinas virtuais (VMs).
III.A arquitetura em nuvem pública é um modelo no qual a infraestrutura e os serviços de computação sob demanda são gerenciados por um provedor terceirizado e compartilhados entre organizações usando a Internet.
IV.A arquitetura de nuvem pública pode ser útil para dimensionar os recursos de TI existentes sob demanda, sem o compromisso em expandir a infraestrutura física de TI.
É correto o que se afirma em:
Alternativas
Q2126200 Sistemas Operacionais
No Linux, o IPTABLES pode ser configurado para bloquear o acesso a sites indesejados na Internet, como por exemplo redes sociais. Um administrador pode então, definir políticas de restrição de acesso e criar um firewall que restringe os conteúdos/sites conforme política de segurança e acesso à Internet da Empresa. A respeito da sintaxe do comando, assinale a alternativa correta que configura um bloqueio de um endereço IP específico na Internet:
Alternativas
Q2126199 Redes de Computadores
Um protocolo de roteamento especifica como roteadores se comunicam uns com os outros, a distribuição de informações que permite selecionar rotas entre quaisquer dois nós de uma rede de computadores. A RFC 1771, RFC 1772 e RFC 1773 especifica um protocolo de roteamento que atualmente pode ser definido como padrão para roteamento entre sistemas autônomos na Internet. O protocolo permite que cada sub-rede anuncie sua existência na Internet. Uma sub-rede identifica-se e o protocolo de roteamento satisfaz as condições para que todos os sistemas autônomos (ASs) da Internet saibam da existência desta sub-rede, e também, como chegar a mesma. Pode se afirmar que o protocolo é crítico para o funcionamento da Internet. A Figura a seguir representa roteadores que utilizam esse protocolo:
Imagem associada para resolução da questão

Assinale a alternativa correta que representa o protocolo de roteamento descrito:
Alternativas
Q2126198 Segurança da Informação
Considere as afirmativas a respeito das estratégias de backup recomendadas e os tipos de backup existentes. Registre V, para verdadeiras, e F, para falsas:
(__)Backup 3-2-1 é uma estratégia para proteção de dados que utiliza 03 cópias dos dados para proporcionar maior segurança e reduzir a chance de perda de dados. Essas cópias são distribuídas entre dois meios físicos ou lógicos diferentes e um backup offsite.
(__)O backup do tipo diferencial consiste em primeiramente fazer um backup completo dos dados, nas próximas execuções o backup diferencial compara todo o conteúdo e copia todas as alterações feitas.
(__)O backup do tipo completo é o mais eficiente para proteção dos dados, tem a vantagem também de ocupar pouco espaço de armazenamento, podendo ser utilizado como único tipo de backup em rotina diária.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126197 Redes de Computadores
Considere as afirmativas relacionadas ao protocolo DHCP (Dynamic Host Configuration Protocol ) e Endereçamento IP. Registre V, para verdadeiras, e F, para falsas:
(__)O DHCP é um protocolo de serviço que oferece configuração dinâmica para endereços IP, máscara de sub-rede, gateway padrão, endereços IP de servidores de DNS e endereços MAC (Media Access Control) para clientes.
(__)Uma rede 172.16.0.0/16 pode conter até 65536 endereços, sendo 65534 atribuíveis a hosts. A máscara de sub-rede dessa rede é 255.255.0.0. De acordo com a IANA (Assigned Numbers Authority) essa rede é classificada como privada.
(__)O DHCP é um protocolo que funciona no modelo cliente/servidor no qual o cliente solicita o endereço e obtém a concessão de um endereço, envolvendo 04 passos na seguinte ordem: Discovery, Offer, Request e Acknowledge.
(__)Após definir um escopo DHCP e aplicar os intervalos de exclusão, os endereços remanescentes formal o Pool de endereços disponíveis dentro do escopo.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126108 Administração Pública
Conforme definição do Tribunal de Contas da União, controles internos são o conjunto de atividades, planos, métodos, indicadores e procedimentos interligados, utilizado com vistas a assegurar a conformidade dos atos de gestão e a concorrer para que os objetivos e metas estabelecidos para as unidades jurisdicionadas sejam alcançados. Nesse contexto, tanto o Poder Executivo, como o Poder Legislativo de cada município devem manter, de forma integrada, um sistema de controle interno. Entre as finalidades constitucionais do controle interno, encontra-se:
Alternativas
Respostas
261: C
262: A
263: B
264: C
265: B
266: D
267: B
268: C
269: D
270: E
271: C
272: A
273: E
274: E
275: D
276: D
277: E
278: D
279: A
280: D