Questões de Concurso Comentadas para al-mg

Foram encontradas 765 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2075906 Direito Constitucional
O sistema de governo estabelecido pela Constituição da República Federativa do Brasil de 1988 determina a seguinte consequência:
Alternativas
Q2075905 Direito Constitucional
A organização da separação de funções conformada pela Constituição da República Federativa do Brasil de 1988 proíbe a seguinte hipótese:
Alternativas
Q2075903 Direito Constitucional
A intervenção da União nos Estados Federados, conforme previsto na Constituição da República Federativa do Brasil de 1988, submete-se à seguinte norma geral:
Alternativas
Q2075902 Direito Constitucional
Sobre uma matéria de competência legislativa concorrente entre a União e os Estados, é CORRETA a seguinte afirmativa:
Alternativas
Q2075901 Direito Constitucional
Na Federação Brasileira, sob a organização definida após a Constituição da República Federativa do Brasil de 1988, é competência da União legislar, privativamente, sobre a seguinte matéria:
Alternativas
Q2075900 Direito Constitucional
O Estado Brasileiro se organiza territorialmente sob a forma de Federalismo com a seguinte característica:
Alternativas
Q2075894 Direito Constitucional
Acerca da Constituição da República Federativa do Brasil, no que se refere as suas normas, é CORRETO afirmar:
Alternativas
Q2075892 Direito Constitucional
O seguinte órgão, em matéria de controle de constitucionalidade, deve necessariamente ser previsto como permanente na organização do Poder Legislativo em todas as esferas da Federação:
Alternativas
Q2075891 Direito Constitucional
O controle de constitucionalidade adotado pelo modelo brasileiro estabelecido na Constituição da República Federativa do Brasil de 1988 é de competência:
Alternativas
Q2075890 Segurança da Informação
No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:
Alternativas
Q2075889 Segurança da Informação
Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token criptográfico, e a validade pode ser de 3 anos:
Alternativas
Q2075888 Segurança da Informação
Analise as seguintes afirmativas em relação aos tipos de criptografia:

I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em: 
Alternativas
Q2075887 Segurança da Informação
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança (backup):

I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.

Estão CORRETAS as afirmativas: 
Alternativas
Q2075886 Redes de Computadores
Em relação aos protocolos TCP e UDP da camada de transporte, correlacione as colunas a seguir de acordo com as características de cada protocolo: 
Protocolo I. TCP
II. UDP

Característica ( ) É confiável e orientado à conexão. ( ) Restringe a velocidade do transmissor caso o receptor não tenha capacidade suficiente para receber mais dados. ( ) Não trata a duplicidade e a ordenação das mensagens. ( ) Não faz retransmissão das mensagens não confirmadas pelo receptor. ( ) Seu fluxo pode ser enviado a vários destinos (multidifusão).
Está CORRETA a seguinte sequência de respostas: 
Alternativas
Q2075885 Redes de Computadores
RTSP (Real Time Streaming Protocol) é um protocolo de streaming capaz de fazer a transmissão de vídeo e áudio em tempo real.

Analise as seguintes afirmativas em relação aos comandos RTSP do reprodutor para o servidor:

I. O comando SETUP estabelece um canal lógico entre o reprodutor e o servidor. II. No comando PLAY, o servidor começa a aceitar dados do cliente. III. No comando RECORD, o servidor começa a enviar dados para o cliente.

Está CORRETO o que se afirma em: 
Alternativas
Q2075884 Redes de Computadores
Em relação aos tipos de mensagens do protocolo de roteamento de gateway interior OSPF (Open Shortest Path First), correlacione as colunas a seguir:
Tipo de Mensagem I. Hello II. Link state update III. Link state ack IV. Link state request
V. Database description
Descrição ( ) Anuncia quais são as atualizações do transmissor. ( ) Fornece os custos do transmissor a seus vizinhos. ( ) Usada para descobrir quem são os vizinhos. ( ) Solicita informações do parceiro. ( ) Confirma a atualização do estado do enlace.

Está CORRETA a seguinte sequência de respostas: 
Alternativas
Q2075883 Redes de Computadores
Considere uma instituição cujo primeiro endereço IP de rede é 194.24.16.0 e o último endereço 194.24.31.255. Analise as seguintes afirmativas referentes a esse endereçamento. 

Analise as seguintes afirmativas referentes a esse endereçamento. 

I. A instituição possui 4.096 endereços. II. O intervalo de endereços pode ser escrito como 194.24.16.0/20 III. Trata-se de um conjunto de endereços IP Classe B.

Estão CORRETAS as afirmativas:
Alternativas
Q2075882 Programação
Analise o seguinte trecho de código escrito na linguagem de programação Java:
public class Exemplo { int a = 2; static int b = 4; public static void main(String[] args) { int a = 3; Exemplo e = new Exemplo(); System.out.print("a=" + a + "; "); System.out.print("b=" + b + "; "); e.alteraValores(a); System.out.print("a=" + e.a + "; "); System.out.print("b=" + b + "; "); } public void alteraValores(int a) { a++; b++; } }
Assinale a saída CORRETA após a execução do código:
Alternativas
Q2075881 Programação
O comando do Windows PowerShell para desabilitar um usuário local com o nome Administrador é
Alternativas
Q2075880 Programação
Analise o script a seguir escrito em Windows PowerShell Host

01: InitialSessionState iss = initialSessionState.CreateDe-fault(); 02: Runspace rs = RunspaceFactory.CreateRunspace(iss); 03: rs.Open(); 04: PowerShell ps = PowerShell.Create(); 05: ps.Runspace = rs; 06: ps.AddCommand("Get-Command"); 07: ps.Invoke();

Em relação ao script, analise as seguintes afirmativas.

I. A linha 04 cria um objeto do tipo System.Management.Automation.PowerShell. II. A linha 06 importa e executa o script externo "Get-Command". III. A linha 02 cria um Runspace personalizado depois de criar um objeto InitialSessionState padrão na linha 01.

Está CORRETO apenas o que se afirma em:
Alternativas
Respostas
101: C
102: C
103: B
104: B
105: A
106: D
107: A
108: A
109: D
110: A
111: C
112: A
113: D
114: B
115: A
116: C
117: A
118: C
119: C
120: C