Questões de Concurso Comentadas para técnico legislativo

Foram encontradas 1.229 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2434785 Algoritmos e Estrutura de Dados

A estrutura de dados fila também é conhecida por um acrônimo que usa as iniciais de palavras na língua inglesa, refletindo o funcionamento dessa estrutura de dados. Esse acrônimo é:

Alternativas
Q2434784 Redes de Computadores

O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:

Alternativas
Q2434783 Segurança da Informação

Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:

Alternativas
Q2434782 Segurança da Informação

Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:

Alternativas
Q2434780 Sistemas Operacionais

Um administrador de rede, de uma máquina com sistema operacional Linux, precisa utilizar um comando para configurar o endereço IP, máscara de rede e broadcast de uma interface de rede. O comando adequado para essa situação é o:

Alternativas
Q2434779 Redes de Computadores

Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2434777 Segurança da Informação

Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:

Alternativas
Q2434776 Banco de Dados

Seja o seguinte Diagrama Entidade-Relacionamento (DER), baseado no modelo de Peter Chen:


Imagem associada para resolução da questão


Uma observação obtida deste DER é que um:

Alternativas
Q2434775 Algoritmos e Estrutura de Dados

Seja o algoritmo abaixo, construído via VisuAlg 3.0.7, no qual a função int (arg) retorna à parte inteira de arg:


Algoritmo "ALG1"

Var

-f, g, i, j, I : inteiro

-h: real

Inicio

-g <- 0

-h <- 0

-i <- 0

-j <- 1

-leia (f)

-enquanto (f <> 0) faça

---g <- g + f

---i <- i + 1

---leia (f)

-fimenquanto

-h <- f / i

-I <- int (h)

-enquanto (l>0) faça

---j <- g * I

---I <- I -1

-fimenquanto

-escreva (j)

Fimalgoritmo


Caso sejam fornecidas as seguintes entradas para f: 2, 3, 4, 5 e 0; o valor final de j, que será escrito como resposta, é:

Alternativas
Q2434774 Redes de Computadores

Uma empresa vai comprar equipamentos compatíveis com um padrão da família IEEE 802.3 que permite 10 Gbps, funciona na Ethernet, não suporta a técnica anticolisão CSMA/CD e trabalha com full-duplex. Esse padrão é o IEEE 802.3

Alternativas
Q2434773 Redes de Computadores

Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:

Alternativas
Q2434772 Banco de Dados

Um administrador de banco de dados (BD) implementou um BD cujo modelo de dados tem uma estrutura tipo árvore, na qual cada registro só possui um "pai", e os registros "irmãos" estão classificados dentro de uma ordem específica. Esse tipo de modelo de BD é conhecido como:

Alternativas
Q2434660 Arquivologia

A Lei 12.682/2012, que dispõe sobre a elaboração e o arquivamento de documentos em meios eletromagnéticos, estabelece que o processo de digitalização deverá ser realizado de forma a manter a integridade, a autenticidade e, se necessário, a confidencialidade do documento digital, com o emprego de certificado digital emitido no âmbito do(a):

Alternativas
Q2434659 Arquivologia

O Sistema de Gestão de Documentos de Arquivo (SIGA) da Administração Pública Federal, criado pelo Decreto nº 4.915/2003, estabelece, em sua composição, que os Ministérios e órgãos equivalentes são considerados como órgãos:

Alternativas
Q2434655 Arquivologia

A realização da atividade de microfilmagem exige algumas medidas, dentre as quais, podemos destacar que:

Alternativas
Q2434654 Arquivologia

A microfilmagem é realizada pela microrreprodução de documentos, dados e imagens, utilizando graus de redução. A resolução mínima de definição aplicada a esse processo para a garantia da legibilidade de reprodução é de:

Alternativas
Q2434653 Arquivologia

No trabalho de um arquivista, o reconhecimento da firma da autoridade que autenticar os documentos oficiais arquivados, para efeito de microfilmagem e de traslados e certidões originais de microfilmes, é:

Alternativas
Q2434652 Arquivologia

Na gestão eletrônica de documentos, existe a proposta de garantir o acesso longevo às informações registradas em suportes informáticos, contando com algumas alternativas de preservação para atingir esse propósito. A técnica que permite o agrupamento de tudo o que é necessário à acessibilidade de um documento eletrônico, que busca preservar a associação de todos os objetos que permitem a manutenção do acesso contínuo, é conhecida como:

Alternativas
Q2434651 Arquivologia

A degradação de hardware, software e formatos, a qual é solucionada com a compra de novos equipamentos para garantir a longevidade da informação digital, é conhecida no campo arquivístico-tecnológico como:

Alternativas
Respostas
101: B
102: C
103: A
104: D
105: C
106: D
107: B
108: C
109: C
110: A
111: B
112: C
113: A
114: C
115: A
116: C
117: B
118: B
119: C
120: B