Questões de Concurso Comentadas para tre-rn

Foram encontradas 406 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1213894 Segurança da Informação
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-RN
Q1212566 Noções de Informática
No BrOffice.org 3.2 Calc, é INCORRETO afirmar 
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-RN
Q1212140 Banco de Dados
A cláusula Having existe na SQL porque
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210893 Arquitetura de Computadores
Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. 
I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. 
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. 
III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. 
É correto o que se afirma em
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210557 Algoritmos e Estrutura de Dados
Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma sequência de ações bem definidas. O algoritmo é a maneira mais elementar de se descrever uma lógica. A esse respeito é correto afirmar:
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210386 Programação
Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e comportamento idênticos são agrupados em
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210334 Biblioteconomia
A notação correta da CDU para classificar um livro sobre Notificações, Proclamas e Manifesto (049.1) em Direito (34) é:
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210276 Sistemas Operacionais
No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informação: 
I. O proprietário do arquivo pode ler, gravar e executar. 
II. Membros do grupo podem apenas ler e executar o arquivo. 
III. Outros usuários podem apenas ler o arquivo. 
A permissão deste arquivo é:
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1210256 Biblioteconomia
Para responder a próxima questão, identifique a referência correta, segundo NBR 6023 da ABNT.
Periódicos
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1206702 Enfermagem
A vacinação é uma forma de proteger pacientes e membros da equipe odontológica. Dentre as vacinas recomendadas para CD e auxiliares incluem-se
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1206488 Odontologia
P.F.S., 16 anos, sexo feminino, filha de funcionária do Tribunal, foi submetida à exodontia do 35. Saiu do consultório odontológico às 16h37 min. e às 22h49 min. deu entrada no pronto-socorro municipal com hemorragia no local da exodontia.
Algumas semanas após o atendimento de P.F.S. sua mãe procurou o cirurgião-dentista para ser, ela mesma, atendida. M.A.S. tinha 38 anos, dentes e gengivas em ótimo estado, não sentia dor nem referia febre ou qualquer outro sintoma. Ao exame, o CD constatou um tumor na região lingual próxima ao dente 35. Observou, mediu e pediu ao auxiliar que anotasse o diagnóstico clínico na ficha de M.A.S. Tratava-se de “tórus mandibular”. Pode-se afirmar que esse tipo de alteração é caracterizado por um crescimento ósseo
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1204958 Noções de Informática
Observe as instruções abaixo relativas ao MS Access. 
I. UPDATE TABELA1 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 FROM TABELA2 WHERE TABELA1.ID = TABELA2.ID 
II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 WHERE TABELA1.ID = TABELA2.ID 
III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B 
É correto o que se afirma APENAS em
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1201965 Inglês
Windows 2000 suffers millennium bug Malicious code execution possible thanks to flaw. Matthew Broersma, Techworld 22 April 2005 Microsoft has confirmed a security flaw in Windows 2000 that could allow attackers to execute malicious code via Windows Explorer and other programs. The flaw, involving a problem in the way the webvw.dll library validates document metadata, was disclosed earlier this week by security firm GreyMagic. The flaw could be exploited by distributing a malicious file which, when selected in Windows Explorer, could execute malicious script commands. More dangerously, an attacker could exploit the bug via a document on a remote SMB share, GreyMagic said. "Script commands that are injected in this manner will execute as soon as the malicious file is selected in Windows Explorer and will be executed in a trusted context, which means they will have the ability to perform any action the currently logged on user can perform," GreyMagic said in its advisory. "This includes reading, deleting and writing files, as well as executing arbitrary commands." Microsoft has confirmed that it is investigating the flaw, and as usual stated that it is not aware that any customers have been affected so far. The company has also criticised GreyMagic for posting proof-of-concept code along with its advisory. Stephen Toulouse of Microsoft's Security Response Center (MSRC), in a message posted on the Microsoft TechNet website, downplayed the danger posed by the flaw. "Significant user interaction would be required for an attacker to exploit this vulnerability," he wrote. Any attack would rely on Server Message Block (SMB) communication, which customers should block at the firewall level as a best practice, Toulouse said. No patch exists, but users can protect themselves by disabling the "Web view" option in Windows Explorer, Microsoft said. The company said it may patch the bug once its investigation is complete. The flaw affects Windows 2000 Professional, Server and Advanced Server versions, GreyMagic said. The affected library, webvw.dll, is used in displaying information in Windows Explorer's preview pane, which is enabled by default in Windows 2000 systems. An input-validation bug means an attacker could inject script commands into the "author" metadata field of a document, which could be executed when the metadata is processed by webvw.dll. Other applications using the library are also affected, GreyMagic said. "The malicious file does not need to be executed in order to activate the exploit, double-clicking is not required," the firm said in its advisory. "The exploitation takes place as soon as the file is selected." GreyMagic said it first notified Microsoft of the flaw on 18 January. (http://www.techworld.com/security/news/index.cfm?NewsID=3543)
No trecho it may patch the bug, may indica
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1201657 Inglês
Windows 2000 suffers millennium bug Malicious code execution possible thanks to flaw. Matthew Broersma, Techworld 22 April 2005 Microsoft has confirmed a security flaw in Windows 2000 that could allow attackers to execute malicious code via Windows Explorer and other programs. The flaw, involving a problem in the way the webvw.dll library validates document metadata, was disclosed earlier this week by security firm GreyMagic. The flaw could be exploited by distributing a malicious file which, when selected in Windows Explorer, could execute malicious script commands. More dangerously, an attacker could exploit the bug via a document on a remote SMB share, GreyMagic said. "Script commands that are injected in this manner will execute as soon as the malicious file is selected in Windows Explorer and will be executed in a trusted context, which means they will have the ability to perform any action the currently logged on user can perform," GreyMagic said in its advisory. "This includes reading, deleting and writing files, as well as executing arbitrary commands." Microsoft has confirmed that it is investigating the flaw, and as usual stated that it is not aware that any customers have been affected so far. The company has also criticised GreyMagic for posting proof-of-concept code along with its advisory. Stephen Toulouse of Microsoft's Security Response Center (MSRC), in a message posted on the Microsoft TechNet website, downplayed the danger posed by the flaw. "Significant user interaction would be required for an attacker to exploit this vulnerability," he wrote. Any attack would rely on Server Message Block (SMB) communication, which customers should block at the firewall level as a best practice, Toulouse said. No patch exists, but users can protect themselves by disabling the "Web view" option in Windows Explorer, Microsoft said. The company said it may patch the bug once its investigation is complete. The flaw affects Windows 2000 Professional, Server and Advanced Server versions, GreyMagic said. The affected library, webvw.dll, is used in displaying information in Windows Explorer's preview pane, which is enabled by default in Windows 2000 systems. An input-validation bug means an attacker could inject script commands into the "author" metadata field of a document, which could be executed when the metadata is processed by webvw.dll. Other applications using the library are also affected, GreyMagic said. "The malicious file does not need to be executed in order to activate the exploit, double-clicking is not required," the firm said in its advisory. "The exploitation takes place as soon as the file is selected." GreyMagic said it first notified Microsoft of the flaw on 18 January. (http://www.techworld.com/security/news/index.cfm?NewsID=3543)
No texto, downplayed significa
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-RN
Q1201538 Banco de Dados
Na SQL, é o comando principal da Linguagem de Consulta de Dados:
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-RN
Q1201519 Noções de Informática
Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. Trata-se da memória
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-RN
Q1201439 Arquitetura de Software
Na engenharia de software, os padrões de projetos comportamentais tratam das interações e divisões de responsabilidades entre as classes ou objetos. São exemplos típicos dessa família:
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1200889 Biblioteconomia
Para orientar o usuário sobre citações em documentos, utiliza-se a NBR
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1200689 Biblioteconomia
Conforme a NBR 6023, no caso de Constituições e suas emendas, entre o nome da jurisdição e o título, acrescenta-se a palavra Constituição seguida, entre parênteses, de
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1200668 Odontologia
Paciente com 7 anos de idade, sexo masculino, apresenta-se para a primeira consulta odontológica com placa bacteriana visível sobre alguns dentes.
Após profilaxia dentária e secagem dos dentes, a realização do diagnóstico requer o procedimento de inspeção visual para detectar a condição e respectiva característica:
Alternativas
Respostas
21: D
22: D
23: B
24: A
25: C
26: B
27: A
28: E
29: E
30: E
31: B
32: B
33: B
34: C
35: A
36: C
37: D
38: C
39: E
40: B