Questões de Concurso Para trf - 2ª região

Foram encontradas 4.117 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q786239 Banco de Dados
Em bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO:
Alternativas
Q786238 Programação
Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
Alternativas
Q786237 Programação

Considere o código a seguir.

Imagem associada para resolução da questão

O código expressa propriedades CSS aplicadas a uma

Alternativas
Q786236 Programação
No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
Alternativas
Q786235 Redes de Computadores
São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP. Relacione adequadamente algumas das camadas do modelo TCP/IP, listadas a seguir, com os respectivos endereços. Imagem associada para resolução da questão A sequência está correta em
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786230 Sistemas Operacionais
O kernel ou núcleo contém os componentes centrais do sistema operacional. Assinale a alternativa que apresenta corretamente os referidos componentes.
Alternativas
Q786229 Sistemas Operacionais
“Sistemas Operacionais gerenciam aplicações e outras abstrações de software, como máquinas virtuais. Dessa forma, as finalidades primárias de um sistema operacional são __________ aplicações a interagir com um hardware de computador e __________ os recursos de hardware e software de um sistema.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786228 Banco de Dados

Observe o Modelo Entidade Relacionamento a seguir. 

 

(Elmasri, R. Sistemas de Banco de Dados. São Paulo: Pearson Addison Wesley, 2011. p. 134.)

Todas as afirmativas acerca do modelo anterior estão corretas, EXCETO:
Alternativas
Q786227 Redes de Computadores
“Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de transportar informações de uma origem a um destino. Em comunicação de dados, a definição de informações e meios de transmissão é mais específica. O meio de transmissão pode ser geralmente o espaço livre, um cabo metálico ou um cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados. Tanto os computadores quanto outros dispositivos de telecomunicações usam sinais para representar dados. Esses sinais são transmitidos de um dispositivo a outro na forma de energia eletromagnética, que é propagada pelos meios de transmissão. Em telecomunicações, meios de transmissão são divididos em duas amplas categorias. Entre os meios de transmissão _______________ tem-se: cabos de par trançado, cabos coaxiais e cabos de fibra óptica. O meio de transmissão_______________, sem fios, é o espaço livre.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786225 Programação

Considere o código a seguir.


Especificamente entre as linhas 9 e 12 observa-se:
Alternativas
Q786224 Engenharia de Software
Na UML, existem relacionamentos entre atores e casos de uso, entre os próprios casos de uso e também entre os atores. Dentre os relacionamentos entre casos de uso, aquele que representa a possibilidade de ocorrência de um caso de uso em relação a outro se dá pelo relacionamento de:
Alternativas
Q786221 Engenharia de Software
Tão importante quanto dominar a notação gráfica do Modelo de Casos de Uso (MCU) é ter conhecimento de técnicas e boas práticas de modelagem coerentes com as reais necessidades dos futuros usuários. Considere a situação hipotética “em que seja necessário garantir a um Sistema de Informação Bancário acessar os dados cadastrais de clientes de uma empresa para a qual se está desenvolvendo um sistema de gerenciamento de clientes, a fim de gerar futuras estratégias de Marketing Bancário”. Qual das alternativas a seguir apresenta, de forma correta, ator e caso de uso respectivamente?
Alternativas
Q786216 Direito Constitucional
“Ednilton, estudante de direito, ao analisar a composição, as competências e a forma de controle das atividades do Supremo Tribunal Federal, alcançou três conclusões: (1ª) os seus Ministros são nomeados pelo Senado Federal, após indicação do Presidente da República; (2ª) ao Tribunal compete a guarda da Constituição”; e, (3ª) como órgão do Poder Judiciário, está sujeito ao controle do Conselho Nacional de Justiça.” A análise das conclusões de Ednilton à luz da ordem constitucional permite afirmar que
Alternativas
Q786209 Raciocínio Lógico
Em uma sala de 2º ano do Ensino Médio da Escola Y, sabe-se que 40% dos alunos gostam da área de exatas. Desses, 20 alunos gostam de Matemática, 18 alunos gostam de Física e 10 gostam das duas disciplinas. Quantos alunos há nessa turma de 2º ano do Ensino Médio da Escola Y?
Alternativas
Q786208 Matemática
As amigas Karen e Ana resolveram sair para fazer compras em um shopping ao lado do prédio em que moram. Na primeira loja que entraram, Karen gastou 30% da quantia de dinheiro que levou para gastar, e Ana não gastou nada. Na segunda loja Karen gastou 1/4 da quantia de dinheiro que levou para gastar, e Ana gastou 25% da quantia que tinha na carteira para gastar nas compras. Na terceira loja Karen gastou 10% do valor inicial que tinha ao sair de casa e Ana gastou 2/5 do valor que levou para gastar nas compras. As duas passaram horas olhando as vitrines e quando chegaram em casa foram fazer as contas do que gastaram. Karen ainda tinha R$ 280,00 na carteira e Ana tinha um valor Y. Qual a quantia que sobrou na carteira de Ana, sabendo que ela levou 25% a mais que Karen?
Alternativas
Q786207 Raciocínio Lógico

Uma das funções de Matheus na empresa de logística que trabalha é criar o código de identificação de arquivos. Esses códigos são mudados mensalmente. Matheus não informou os padrões utilizados para criar esses códigos. Analise os códigos a serem utilizados nos meses de janeiro, fevereiro, março e abril abaixo.

JAN006DG3472

FEV013EH1736

MAR027FI0868

ABR048GJ0434

Sabe-se que as senhas seguem sempre o mesmo padrão sequencial e os números dos códigos são sempre inteiros. Sendo assim, o código correspondente ao mês de setembro será:

Alternativas
Q786206 Segurança e Transporte

O trecho a seguir contextualiza a questão.

“Eis algumas máximas de que deves impregnar-te antes de pensar em sitiar cidades ou ganhar batalhas. (...) Um hábil general jamais se encontrará reduzido a tais extremos. Ele conhece a arte de humilhar os seus inimigos sem travar batalhas. Sem derramar uma gota de sangue, sem mesmo desembainhar a espada, consegue tomar as cidades. Sem colocar os pés em reinos estrangeiros, descobre o meio de conquistá-Ios.”

(TZU, Sun. A arte da guerra / Tradução de Sueli Barros Cassal. Porto Alegre: L&PM, 2006.)

Entre as principais táticas de negociação, a tarefa de ganhar tempo tem papel central no desenrolar de um evento crítico de conflito. A esse respeito, é INCORRETO afirmar que
Alternativas
Q786205 Gestão de Pessoas

O trecho a seguir contextualiza a questão.

“Eis algumas máximas de que deves impregnar-te antes de pensar em sitiar cidades ou ganhar batalhas. (...) Um hábil general jamais se encontrará reduzido a tais extremos. Ele conhece a arte de humilhar os seus inimigos sem travar batalhas. Sem derramar uma gota de sangue, sem mesmo desembainhar a espada, consegue tomar as cidades. Sem colocar os pés em reinos estrangeiros, descobre o meio de conquistá-Ios.”

(TZU, Sun. A arte da guerra / Tradução de Sueli Barros Cassal. Porto Alegre: L&PM, 2006.)

São exemplos de táticas de negociação, EXCETO:
Alternativas
Respostas
1481: A
1482: B
1483: D
1484: C
1485: D
1486: A
1487: B
1488: B
1489: B
1490: A
1491: C
1492: A
1493: B
1494: D
1495: C
1496: D
1497: A
1498: C
1499: C
1500: D