Questões de Concurso Comentadas para câmara de são joão de meriti - rj

Foram encontradas 106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1256365 Segurança da Informação
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
Alternativas
Q1256364 Segurança da Informação
Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema computadorizado. Nesse contexto, relacione os tipos de backup a seguir com as correspondentes descrições:
(1) Completo (2) Incremental (3) Diferencial
✓ Backup somente de arquivos modificados, mas acumulativos, ou seja, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups posteriores. A maior vantagem está no fato de geralmente oferecem restaurações completas e de arquivos mais rápidas, devido ao menor número de backups onde procurar e restaurar, e a desvantagem é que tendem a crescer um pouco.
✓ Backup de todos os arquivos para a mídia de backup, copiando tudo indiscriminadamente para a mídia de backup, havendo modificações ou não. Esta é a razão pela qual este tipo de os backup não ser feito com frequência. A vantagem está no fato do backup conter toda a informação e a desvantagem ser muito demorado e de recuperação geralmente lenta. ✓ Backup que verifica se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não modificado é ignorado e, se for, se a data de modificação é mais recente que a data do último backup, o arquivo modificado será gravado. A maior vantagem está no fato de rodarem mais rapidamente, e a desvantagem de englobar diversas versões, muitas das vezes diárias.
As descrições correspondem respectivamente aos backups:
Alternativas
Q1256363 Segurança da Informação
No que diz respeito às diferenças entre VPN e PROXY, analise as afirmativas a seguir:
I. Com uma VPN pode-se acessar qualquer website em qualquer sítio do mundo, enquanto que um PROXY funciona apenas para certas restrições geográficas e não pode ajudar caso se queira evitar firewalls. II. Com uma VPN, a velocidade da sua ligação não é influenciada pois elas oferecem algumas funcionalidades como proxies SOCKS e DNS inteligente, enquanto que com PROXY o mais provável é ter uma ligação muito lenta pois um proxy é de tecnologia inferior que não é capaz de oferecer ligações mais rápidas. III. VPN oferece um nível de criptografia elevado, tornando praticamente impossível para um hacker ou criminoso virtual intrometer-se na sua segurança online. Enquanto que PROXY oferece um nível de segurança muito baixo, pois não criptografa qualquer tráfego que passe pelos servidores, tornando-o vulnerável a criminosos virtuais e hackers.
Assinale a alternativa correta:
Alternativas
Q1256362 Sistemas Operacionais
Um técnico de informática instalou o IIS em um computador usando os parâmetros “default”. Nesse contexto, os arquivos html e de imagem relacionados a um site serão armazenados em uma pasta referenciada pelo seguinte caminho:
Alternativas
Q1256361 Redes de Computadores
No que diz respeito às redes de computadores, dois recursos amplamente utilizados atualmente são:
( I ) Possibilita fazer a configuração automática e dinâmica de computadores que estejam ligados a uma rede TCP/IP. Para isso, utiliza um modelo cliente-servidor, sendo que o servidor faz gestão centralizada dos endereços IP que são usados na rede. Esse recurso permite a atribuição automática de endereços IP às máquinas cliente. ( II ) Funciona como um sistema de tradução de endereços IP para nomes de domínios. Esse recurso permite a um internauta digitar um mneumônico como http://cmsjm. rj.gov.br/ para o site da Câmara Municipal de São de Meriti, por exemplo, ao invés do endereço IP correspondente.
Esses recursos são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1256360 Redes de Computadores
Tanto no ambiente Windows como no Linux existem diversos utilitários de problemas de rede. Nesse contexto, relacione os nomes dos utilitários a seguir com as correspondentes descrições de suas funções:
(1) traceroute (2) nslookup (3) netstat
✓ O utilitário serve para traduzir nomes de domínio para os números IP correspondentes. Com seu resultado, pode-se consultar os servidores de DNS espalhados na Internet para resolver uma consulta e descobrir o endereço. ✓ O utilitário serve para mostrar as conexões ativas atualmente com o computador em questão. Com seu resultado, pode-se listar na tela todas as conexões TCP/IP em andamento, além de existir uma opção para mostrar o conteúdo da tabela de roteamento. ✓ O utilitário serve para mostrar ao administrador de rede por onde um pacote IP trafega quando é enviado. Com seu resultado, pode-se verificar em qual ponto uma comunicação pode estar rompida ou com tráfego congestionado.
As descrições correspondem respectivamente aos utilitários:
Alternativas
Q1256359 Redes de Computadores
A maioria das distribuições Linux já conta com um utilitário para configuração da interface de rede. Um comando configura as interfaces de rede e seus parâmetros, por meio da sintaxe ifconfig interface parâmetros. Dois parâmetros possíveis,são:
( I ) habilita uma interface de rede. ( II )indica a máscara de sub-rede para a interface.
Os parâmetros caracterizados em (I) e em (II) são respectivamente:
Alternativas
Q1256358 Redes de Computadores
Uma rede de computadores foi configurada por meio do IP 199.217.137.32/27, de acordo com a notação CIDR. Concluise que a máscara de rede para essa rede é:
Alternativas
Q1256357 Redes de Computadores
Tendo por referência o modelo OSI/ISO, a detecção e correção de erros é função principal da camada denominada:
Alternativas
Q1256356 Noções de Informática
Ao usar os recursos do browser Firefox Mozilla, o acionamento de certa tecla de função faz com que o conteúdo de um site seja exibido na modalidade tecla inteira. Essa tecla de função é:
Alternativas
Q1256354 Noções de Informática
Observe o texto abaixo, digitado no editor Word 2013 BR, com formatação à esquerda.
Imagem associada para resolução da questãoImagem associada para resolução da questãoImagem associada para resolução da questão

• Ao texto foi utilizado um recurso para dar destaque à letra O do parágrafo, conforme ilustrado. • O alinhamento centralizado pode ser aplicado ao texto por meio da execução de um atalho de teclado ou pelo acionamento de um determinado ícone do software.
Nessas condições, o recurso, o atalho de teclado e o ícone são, respectivamente:
Alternativas
Q1256353 Arquitetura de Computadores
Dois parâmetros de muita importância no desempenho de um disco rígido são o tempo necessário para o posicionamento das cabeças de leitura/gravação numa trilha e o tempo necessário para o disco atingir a velocidade de rotação em rpm.
Esses parâmetros são denominados, respectivamente, tempo de:
Alternativas
Q1256350 Arquitetura de Computadores
Na configuração dos microcomputadores atuais há dispositivos que são utilizados exclusivamente na entrada de dados, enquanto outros são usados unicamente na saída. São exemplos desses dois tipos respectivamente:
Alternativas
Q1244943 Direito Penal
Apesar das divergências doutrinarias e jurisprudenciais sobre a manutenção de determinados crimes no sistema jurídico pátrio, vários continuam sendo tipificados na lei. Dentre eles, o crime de desacato praticado contra funcionário público que é considerado um crime:
Alternativas
Q1244942 Direito Processual Penal
Quando o Código de Processo Penal estabelece que a queixa contra qualquer dos autores do crime obrigará ao processo de todos está determinando a:
Alternativas
Q1244941 Direito Civil
Nos termos do Código Civil após a constituição de pessoa jurídica de direito privado o direito de anular o referido ato decai em:
Alternativas
Q1244940 Direito Civil
De conformidade com o Código Civil aquele que, achando-se em relação de dependência para com outro, conserva a posse em nome deste e em cumprimento de ordens ou instruções suas está na situação de:
Alternativas
Q1244939 Direito Civil
De acordo com o Código Civil são considerados absolutamente incapazes:
Alternativas
Q1244938 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
No cumprimento de sentença que impuser à Fazenda Pública o dever de pagar quantia certa, nos termos do Código de Processo Civil de 2015:
Alternativas
Q1244937 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
A doutrina clássica sempre identificou a nulidade das sentenças judiciais quando fosse proferida por juiz peitado. Essa expressão corresponde ao atual fundamento expresso no CPC de 2015 correspondente à rescindibilidade com fundamento na atuação de magistrado:
Alternativas
Respostas
61: C
62: D
63: E
64: A
65: A
66: D
67: A
68: E
69: C
70: D
71: A
72: E
73: D
74: A
75: A
76: B
77: A
78: C
79: E
80: D