Questões de Concurso Comentadas para dpe-sp

Foram encontradas 1.539 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q304466 Matemática
Escrever um número na notação científica significa expressá-lo como o produto de dois números reais x e y, tais que: 1 ≤ x < 10 e y é uma potência de 10.

Assim, por exemplo, as respectivas expressões dos números 0,0021 e 376,4, na notação científica, são 2,1 x 10 -3 e 3,764 x 102.

Com base nessas informações, a expressão do número

N =      1,2 x 0,054          na notação científica é
        0,64 x 0,000027

Alternativas
Q304463 Português
...a pintura se torna também o registro da mudança cromática da paisagem com o passar das horas.

O elemento em destaque acima possui a mesma função sintática que o grifado em:

Alternativas
Q304458 Português
...a pintura impressionista revela uma nova beleza ...

Transpondo-se o segmento grifado para a voz passiva, a forma verbal resultante será:

Alternativas
Q303940 Administração Financeira e Orçamentária
A equipe de Finanças e Contabilidade do governo estadual, ao avaliar seus relatórios contábeis referentes a X1, obteve as seguintes informações:

Imagem associada para resolução da questão
Sabendo que, em X1, o governo estadual efetuou transferências correntes obrigatórias a municípios no valor de R$ (mil) 12,00 e recolheu as contribuições previdenciárias retidas na folha de pagamentos de seus funcionários no valor de R$ (mil) 3,00. Em X1, o valor da Receita Corrente liquida, em milhares de reais, foi

Alternativas
Q303938 Administração Financeira e Orçamentária
Na classificação por estrutura programática, a despesa com a pavimentação de uma rodovia é classificada como

Alternativas
Q303932 Administração Financeira e Orçamentária
De acordo com a Lei no 4.320/64, o Projeto de Lei do Orçamento, Tabelas Explicativas referentes a receitas e despesas e Especificações dos Programas Especiais de Trabalho custeados por dotações globais são itens que compõem

Alternativas
Q303913 Noções de Informática
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

Alternativas
Q303910 Noções de Informática
O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos:

1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”.

2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”.

3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... .

4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão.

Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:

Alternativas
Q303909 Noções de Informática
A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe.

Alternativas
Q303908 Noções de Informática
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q303905 Noções de Informática
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .

As lacunas são, respectivamente, preenchidas por:

Alternativas
Q303823 Raciocínio Lógico
A sequência chamada a partir de agora de DS (dobro da soma) é: 1; 1; 4; 10; 28; 76; ... . Os dois primeiros termos da sequência DS são o número 1 e os termos seguintes são criados com a regra: dobro da soma dos dois termos imediatamente anteriores.
Assim, o terceiro termo é 4 pois 4 é o dobro da soma entre 1 e 1. O quarto termo é 10 porque 10 é o dobro da soma entre 4 e 1.
E a sequência segue dessa maneira ilimitadamente. Sabendo que o 8o termo de DS é 568 e o 10o termo de DS é 4240, o 9o termo dessa sequência é

Alternativas
Q303439 Banco de Dados
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.

A lacuna deve ser preenchida corretamente com
Alternativas
Q303438 Banco de Dados
Considere:

I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem.

II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento.

III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup.

Está correto o que consta em
Alternativas
Q303437 Banco de Dados
Independentemente da estratégia de particionamento de índice escolhida, um índice é acoplado ou não com a estratégia subjacente de particionamento da tabela subjacente. A estratégia apropriada de particionamento de índice é escolhida com base nos requisitos da empresa, adequando o particionamento para suportar qualquer tipo de aplicativo. O Oracle Database 11 g diferencia entre três tipos de índices particionados: locais, particionados globais e
Alternativas
Q303436 Banco de Dados
O MS-SQL Server 2008 fornece o Rastreamento do SQL e notificações de eventos para monitorar os eventos que ocorrem no Mecanismo de Banco de Dados. Registrando os eventos especificados, o Rastreamento do SQL ajuda a solucionar problemas de desempenho, auditar a atividade de banco de dados, coletar dados de amostra em um ambiente de teste, depurar instruções Transact-SQL e procedimentos armazenados e reunir dados para ferramentas de análise de desempenho. O Rastreamento do SQL pode ser acessado por

I. SQL Server Profiler.

II. uma interface gráfica do usuário.

III. procedimentos armazenados Transact-SQL do sistema inseridos na linha de comando.

São meios corretos para acessar o Rastreamento do SQL o que consta em
Alternativas
Q303435 Banco de Dados
Um novo tipo de dado introduzido no MS-SQL SERVER 2008 possibilita o controle de fusos horários e deve ser preenchido com um dos padrões estabelecidos pela ISO 8601. Este novo campo é o
Alternativas
Q303434 Banco de Dados
Espaciais são dados que identificam formas e locais geográficos. Entre eles podem estar pontos de referência, estradas e até mesmo o local de uma empresa. O MS-SQL Server 2008 fornece dois tipos de dados para trabalhar com este recurso:
Alternativas
Q303433 Banco de Dados
Um recurso presente no MS-SQL Server 2008 modela as entidades relacionadas ao SQL Server de uma organização em uma exibição unificada. O Gerenciador do Utilitário e os pontos de vista deste recurso no SQL Server Management Studio fornecem aos administradores uma exibição holística da integridade dos recursos do SQL Server por meio de uma instância do SQL Server que funciona como um UCP (ponto de controle do utilitário). As entidades que podem ser exibidas no SQL Server UCP incluem:

- Instâncias do SQL Server.
- Aplicativos da camada de dados.
- Arquivos de banco de dados.
- Volumes de armazenamento.

Este recurso do SQL Server é chamado de
Alternativas
Respostas
1161: C
1162: A
1163: E
1164: D
1165: C
1166: C
1167: A
1168: B
1169: D
1170: A
1171: B
1172: C
1173: B
1174: E
1175: E
1176: A
1177: A
1178: D
1179: D
1180: C