Questões de Concurso Comentadas para prefeitura de maracanaú - ce

Foram encontradas 114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Q2569143 Noções de Informática
De acordo com a Microsoft, o termo nuvem é utilizado para descrever uma rede global de servidores, cada um com uma função única. Nesse sentido, a computação em nuvem elimina a necessidade de as empresas adquirirem, configurarem ou gerenciarem a infraestrutura porque elas pagam apenas pelo que usam. Os principais tipos de modelos de serviços de computação com base no nível de controle, de flexibilidade e de gerenciamento, oferecem acesso a serviços de infraestrutura de TI, incluindo computação, armazenamento, rede e virtualização. Esse serviço de computação em nuvem é conhecido por  
Alternativas
Q2569142 Noções de Informática
O Microsoft Team é uma plataforma unificada de comunicação e colaboração que combina bate-papo, videoconferências, armazenamento de arquivos e integração de aplicativos no local de trabalho. Nesse aspecto, representa uma forma de conexão com as pessoas e com as informações que um usuário precisa para colaborar com mais eficiência, de forma mais rápida e simples. Entre seus recursos, um é utilizado para chamar a atenção de um membro da equipe com o objetivo de ficar atualizado sobre os itens de ações ao filtrar o feed de atividades. Esse recurso é conhecido como
Alternativas
Q2569141 Noções de Informática
A planilha da figura foi criada no Calc do pacote LibreOffice 7.3.2.2 (x64), em português, a partir da inserção da fórmula =SE(C3-A2>5;”SAÚDE”;SE(C3-A2<4;”VIGILÂNCIA”;”SANITÁRIA”)) na célula C3. Deseja-se saber, primeiramente o conteúdo mostrado na célula C4 nas condições atuais sem alteração e, para finalizar, se o número 19 exibido em C3 for alterado para 18, qual seria a mudança no conteúdo da célula C4. 
Imagem associada para resolução da questão

Nesse contexto, o conteúdo em C4 nas condições atuais sem alteração e o novo conteúdo também em C4 mas com a alteração de 19 para 18 em C3, estão indicados, respectivamente, na seguinte opção 
Alternativas
Q2569140 Noções de Informática
Um funcionário que atua na área da vigilância sanitária está usando os recursos do software de correio eletrônico Thunderbird Mozilla versão 102.15.0 (64-bit), em português. Em dado momento, ele executou um atalho de teclado que tem por significado “Responder a Todos”. Esse atalho de teclado é
Alternativas
Q2569138 Noções de Informática
No que se relaciona às distribuições Linux, um diretório é simplesmente um arquivo, distribuído em forma de hierarquia. Existem diversas estruturas de diretórios, com o “root” como raiz, que usa o símbolo “/”. Entre os principais diretórios do Linux estão aqueles mais usados e mais úteis no dia a dia, como o que armazena várias bibliotecas de comandos que podem ser ativadas como atalhos. Comparando com o S. O. Windows 10 BR, esse diretório é muito parecido com o System ou System32.
O diretório em destaque é conhecido como  
Alternativas
Q2569137 Noções de Informática
No uso dos recursos do Windows 11 BR, um fiscal sanitário acionou a janela do ambiente gráfico Explorador de Arquivos. Estando com essa janela ativa e aberta, ele selecionou a pasta CONTROLE no drive D:\ e executou o atalho de teclado Imagem associada para resolução da questão, com um objetivo específico de
Alternativas
Q2569136 Noções de Informática
No que se refere ao hardware dos computadores, observe a especificação abaixo de um notebook.
“Lenovo 82MG0009BR - Notebook ideapad Gaming 3i, i5-11300H, 8GB, 512GB SSD Dedicada GTX 1650 4GB 15.6” FHD WVA W11, Preto”
As citações na especificação que fazem referência à memória principal RAM e à memória secundária de armazenamento são, respectivamente
Alternativas
Q2569132 Raciocínio Lógico
Analisando o diagrama abaixo, pelo posicionamento dos elementos 7 e 9, é correto afirmar que eles formam o conjunto 
Imagem associada para resolução da questão
Alternativas
Q2564357 Direito Penal
“É o conjunto ordenado de princípios, regras, critérios e recursos materiais e humanos que envolvem as políticas, planos, programas, ações e projetos sobre drogas, incluindo-se nele, por adesão, os Sistemas de Políticas Públicas sobre Drogas dos Estados, Distrito Federal e Municípios”. O texto em questão se refere ao
Alternativas
Q2564355 Direito Penal
Considerando a reincidência em crime de abuso de autoridade, o condenado pela prática de novo crime de abuso de autoridade poderá ficar inabilitado para o exercício de cargo, mandato ou função pública, pelo período de
Alternativas
Q2564353 Direito Penal
Considere que X é integrante das Forças Armadas; Y é agente operacional da Agência Brasileira de Inteligência; e Z é policial rodoviário federal. Nesse caso, é possível afirmar que
Alternativas
Q2564351 Direito Penal
Assinale abaixo o único crime que não é considerado hediondo pela Lei nº 8.072/1990:  
Alternativas
Q2564349 Direito Penal
Francisco de Assis, policial, foi preso em flagrante em razão da prática de tortura. Em busca da liberdade provisória, o seu advogado ofereceu, na Delegacia, R$ 100.000,00 (cem mil reais) a título de fiança. Nesse caso, é possível afirmar que
Alternativas
Q2564348 Noções de Informática
No uso dos recursos do software Thunderbird versão 102.12.0 (x64) em português, por default, uma caixa postal ALFA serve para armazenar as mensagens entrantes de e-mail oriundas da internet e tendo como destinatário um determinado usuário. De forma semelhante, as mensagens geradas e transmitidas por esse mesmo usuário com destino a outro usuário por meio da internet, são armazenadas por padrão numa outra caixa postal BETA.
Nessas condições, as caixas postais ALFA e BETA são conhecidas, respectivamente, como
Alternativas
Q2564347 Noções de Informática
No que se relaciona à segurança da informação, sendo a prática que mantém os dados sensíveis em sigilo, a defesa do que não é público. Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações. Entre os princípios da segurança da informação, um destaca que o importante será ter certeza de que as informações não sofram nenhuma modificação sem a devida autorização, sendo preciso assegurar que as informações não sejam alteradas durante seu tráfego, armazenamento ou processamento, ou seja, que elas permaneçam íntegras. Esse princípio da segurança da informação garante, por exemplo, que os destinatários recebam os dados tais quais eles foram enviados.
O referido princípio da segurança da informação é conhecido como
Alternativas
Q2564346 Noções de Informática
As planilha das figuras (a) e (b) foram criadas no software Calc do pacote de aplicativos LibreOffice 7.3.22 (x64) em português, e fazem parte de um mesmo arquivo. 
Imagem associada para resolução da questão (a)
 Imagem associada para resolução da questão (b)

Nas planilhas, foram realizados os procedimentos descritos a seguir:
I. Em D5 da planilha ID1 foi inserida uma expressão que determina o 2º maior número entre todos nas células A3, B3, C3 e D3. II. Em D3 da planilha ID2 foi inserida uma expressão que transporta o valor mostrado em D5 de ID1 para a célula D3 de ID2.
Nessas condições, a expressão inserida em D5 de ID1 e em D3 de ID2 são, respectivamente  
Alternativas
Q2564345 Noções de Informática
No que diz respeito à internet, nuvem e redes sociais, atribua para as afirmativas V (verdadeira) e F (falsa).
( ) No uso dos recursos da internet, a atividade de upload é definida como o termo empregado para representar a transferência de dados de um servidor remoto, para dispositivos como microcomputadores, notebooks, tablets, smartphones e outros aparelhos, pela grande rede. ( ) A computação em nuvem é a disponibilidade sob demanda dos recursos de computação como serviços na Internet, que elimina a necessidade de as empresas adquirirem, configurarem ou gerenciarem a infraestrutura, assim elas pagarão apenas pelo que usarem. ( ) As redes sociais são espaços virtuais onde grupos de pessoas ou empresas se relacionam por meio do envio de mensagens e partilha de conteúdos. Entre elas, Linkedin é uma rede social que tem como foco os relacionamentos profissionais, sendo uma grande plataforma que ajuda pessoas e empresas a anunciarem vagas, procurarem empregos, alimentarem a sua rede de contatos, conhecida como networking, fazerem parcerias, dentre outras atividades relacionadas.  
Respondidas as afirmativas, a sequência correta é
Alternativas
Q2564343 Noções de Informática
Estando na área de Trabalho do Windows 10 BR (x64), a ação de pressionar exclusivamente o botão Imagem associada para resolução da questãogera como resultado a abertura ou o fechamento do menu Iniciar. Como alternativa, esse sistema operacional oferece a possibilidade de execução de um atalho de teclado que produz o mesmo resultado.
Esse atalho de teclado é
Alternativas
Q2564342 Noções de Informática
Entre os dispositivos de entrada e saída de dados utilizados na configuração de microcomputadores, um possibilita executar as funções de digitalização e fotocopiadora, além de impressão.
Esse dispositivo é conhecido como 
Alternativas
Respostas
1: D
2: A
3: B
4: C
5: D
6: B
7: A
8: D
9: A
10: A
11: C
12: C
13: A
14: D
15: A
16: D
17: A
18: B
19: C
20: D