Questões de Concurso Para receita federal

Foram encontradas 1.511 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q14745 Raciocínio Lógico
Ao se jogar um determinado dado viciado, a probabilidade de sair o número 6 é de 20%, enquanto as probabilidades de sair qualquer outro número são iguais entre si. Ao se jogar este dado duas vezes, qual o valor mais próximo da probabilidade de um número par sair duas vezes?
Alternativas
Q14744 Raciocínio Lógico
Na antiguidade, consta que um Rei consultou três oráculos para tentar saber o resultado de uma batalha que ele pretendia travar contra um reino vizinho. Ele sabia apenas que dois oráculos nunca erravam e um sempre errava. Consultados os oráculos, dois falaram que ele perderia a batalha e um falou que ele a ganharia. Com base nas respostas dos oráculos, pode-se concluir que o Rei:
Alternativas
Q14743 Raciocínio Lógico
X e Y são números tais que: Se X ≤ 4, então  Y > 7. Sendo assim:
Alternativas
Q14742 Raciocínio Lógico
Entre os membros de uma família existe o seguinte arranjo: Se Márcio vai ao shopping, Marta fica em casa. Se Marta fica em casa, Martinho vai ao shopping. Se Martinho vai ao shopping, Mário fica em casa. Dessa maneira, se Mário foi ao shopping, pode-se afirmar que:
Alternativas
Q14741 Raciocínio Lógico
Existem duas torneiras para encher um tanque vazio. Se apenas a primeira torneira for aberta, ao máximo, o tanque encherá em 24 horas. Se apenas a segunda torneira for aberta, ao máximo, o tanque encherá em 48 horas. Se as duas torneiras forem abertas ao mesmo tempo, ao máximo, em quanto tempo o tanque encherá?
Alternativas
Q14740 Raciocínio Lógico
Com 50 trabalhadores, com a mesma produtividade, trabalhando 8 horas por dia, uma obra ficaria pronta em 24 dias. Com 40 trabalhadores, trabalhando 10 horas por dia, com uma produtividade 20% menor que os primeiros, em quantos dias a mesma obra ficaria pronta?
Alternativas
Q14739 Noções de Informática
O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
Alternativas
Q14738 Noções de Informática
Indique a opção que caracteriza uma rede de computadores.
Alternativas
Q14737 Noções de Informática
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:

I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.

Assinale a opção correta.
Alternativas
Q14736 Sistemas de Informação
O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
Alternativas
Q14734 Noções de Informática
Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
Alternativas
Q14733 Noções de Informática
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de 'Desenho', seleciona-se:
Alternativas
Q14732 Noções de Informática
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no 'Painel de Controle', a opção
Alternativas
Q14731 Noções de Informática
Considere a seguinte configuração de um computador e assinale a opção correta.

Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
Alternativas
Q14730 Noções de Informática
O processamento e o controle das instruções executadas em um computador são funções da
Alternativas
Q3027 Redes de Computadores

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3026 Redes de Computadores

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações defi nem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.

IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3025 Segurança da Informação

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3024 Segurança da Informação

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3023 Noções de Informática
É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são
Alternativas
Respostas
1121: B
1122: D
1123: A
1124: C
1125: E
1126: C
1127: E
1128: D
1129: D
1130: C
1131: E
1132: D
1133: A
1134: E
1135: A
1136: A
1137: C
1138: A
1139: E
1140: B