Questões de Concurso Comentadas para analista de trânsito

Foram encontradas 223 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1371701 Segurança da Informação
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails
Alternativas
Q1371700 Segurança da Informação
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.  
Alternativas
Q1371699 Banco de Dados
Assinale a alternativa que apresenta uma DESVANTAGEM do modelo hierárquico e não dos modelos de bancos de dados
Alternativas
Q1371698 Segurança da Informação
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
Alternativas
Q1371697 Segurança da Informação
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
Alternativas
Q1371696 Segurança da Informação
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
Alternativas
Q1371695 Segurança da Informação
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
Alternativas
Q1371694 Segurança da Informação
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
Alternativas
Q1371693 Segurança da Informação
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
Alternativas
Q1371692 Sistemas Operacionais
“Método de acesso a arquivos mais simples. As informações são processadas em ordem, um registro após o outro. Essa modalidade de acesso é a mais comum, sendo usada, inclusive, por editores e compiladores.” Trata-se do acesso
Alternativas
Q1371691 Noções de Informática

Arquivos são unidades lógicas de informação criadas por processos. Em geral, um disco contém milhares de arquivos, um independente do outro. Todo arquivo possui um nome e seus dados. Os Sistemas Operacionais associam outras informações a cada arquivo, que são comumente chamados de atributos. Relacione adequadamente os tipos de arquivos às respectivas extensões mais usuais.

1. Executável.

2. Código-fonte.

3. Batch.

4. Biblioteca.

5. Arquivamento.


( ) Tar.

( ) sh.

( ) com.

( ) so.

( ) asm.


A sequência está correta em

Alternativas
Q1371690 Sistemas Operacionais
Em sistemas SMP, é importante manter a carga de trabalho balanceada entre todos os processadores, para utilizar por completo os benefícios de se ter mais de um processador. Assinale a alternativa que apresenta corretamente as duas técnicas gerais para o balanceamento de carga.
Alternativas
Q1371689 Sistemas Operacionais

“Permitem que várias threads sejam executadas simultaneamente, fornecendo múltiplos processadores físicos.” Trata-se de

Alternativas
Q1371688 Arquitetura de Computadores
Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. Quatro motivos principais foram responsáveis para a criação dos sistemas distribuídos. Assinale a alternativa que apresenta corretamente dois desses motivos.
Alternativas
Q1371687 Arquitetura de Computadores

A memória do computador é organizada em hierarquia. O computador possui vários tipos de memória, como memória principal, memória secundária, cache etc., porém, a memória principal é considerada a memória básica de um sistema de computação. Sobre o tema, marque V para as afirmativas verdadeiras e F para as falsas.



( ) Uma das principais características definidas no projeto de arquitetura do sistema de von Neumann, o qual constitui a primeira geração dos computadores, consistia no fato de ser uma máquina “de programa sem armazenagem”.

( ) Uma das grandes características dos dispositivos que constituem a memória secundária é sua não volatilidade.

( ) Na pirâmide de memória, abaixo dos registradores, encontra-se o conjunto cache-memória principal.

( ) No topo da pirâmide de memória, encontram-se os registradores, que têm custo alto e velocidade baixa, mas alta capacidade.

( ) Em toda execução de uma instrução, o processador acessa a memória principal (sem cache), pelo menos uma vez, para buscar a instrução (uma cópia dela) e transferi-la para um dos registradores do processador.


A sequência está correta em

Alternativas
Q1371686 Arquitetura de Computadores
Um registrador visível ao usuário é aquele que pode ser referenciado pelos recursos de linguagem de máquina que o processador executa. São categorias de um registrador visível, EXCETO:
Alternativas
Q1371685 Arquitetura de Computadores
“Um meio para introduzir paralelismo na natureza essencialmente sequencial de um programa de instruções de máquina. Exemplos são os de instruções e processamento vetorial.” Segundo os processadores RISC, a afirmativa anterior refere-se a
Alternativas
Q1006485 Legislação de Trânsito

Quanto ao transporte de cargas ou de bicicletas, nos veículos classificados nas espécies automóvel, caminhonete, camioneta e utilitário, considere:


I. A carga ou a bicicleta deverá estar acondicionada e afixada de modo que não exceda a largura máxima do veículo.

II. Será admitido o transporte eventual de carga indivisível, desde que o balanço traseiro não exceda 40% do valor da distância entre os dois eixos do veículo.

III. A carga, já considerada a altura do bagageiro ou do suporte, deverá ter altura máxima de 50 centímetros, e suas dimensões não devem ultrapassar o comprimento da carroçaria e a largura da parte superior da carroçaria.

IV. Será admitida a circulação do veículo com compartimento de carga aberto, apenas durante o transporte de carga indivisível, que ultrapasse o comprimento da caçamba ou do compartimento de carga.


Está correto o que consta APENAS de

Alternativas
Q1006483 Legislação de Trânsito
A pessoa jurídica de direito público ou privado, habilitada para o exercício da atividade de vistoria de identificação veicular, sujeitar-se-á à sanção de advertência por escrito quando
Alternativas
Q1006481 Legislação de Trânsito

Quando o veículo estiver em movimento, deve-se manter o farol baixo aceso durante o dia, nas rodovias, considerando que:


I. As cores e as formas dos veículos modernos contribuem para mascará-los no meio ambiente, dificultando a sua visualização a uma distância efetivamente segura para qualquer ação preventiva, mesmo em condições de boa luminosidade.

II. O sistema de iluminação é elemento integrante da segurança ativa dos veículos.

III. A velocidade das estradas é superior à das vias urbanas.


Está correto o que consta de

Alternativas
Respostas
61: D
62: B
63: E
64: A
65: E
66: A
67: B
68: B
69: E
70: E
71: E
72: A
73: A
74: A
75: B
76: B
77: A
78: C
79: B
80: C