Questões de Concurso Para prefeitura de santa maria - rs

Foram encontradas 242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1831466 Programação

Conforme BONATTI, sobre tecnologias e linguagens utilizadas na construção de websites, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) CSS.

(2) PHP.

(3) HTML.


(  ) É uma linguagem de programação open source, que é interpretada pelo servidor, muito utilizada para o desenvolvimento de aplicações voltadas para a internet.

(  ) Serve para promover o acabamento visual das páginas web. Pode ser compartilhado entre várias páginas, permitindo, assim, uma padronização visual muito simplificada e lógica.

( ) É uma linguagem de marcação, que é interpretada pelo browser para dar formatação e posicionamento ao conteúdo do website.

Alternativas
Q1831465 Redes de Computadores

Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet). 

Alternativas
Q1831464 Noções de Informática

Sobre a navegação na internet utilizando o Google Chrome, em relação a erros de carregamento de página, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Nunca se deve atualizar a página para tentar resolver o erro.

(  ) Uma das soluções para o problema pode ser realizar a limpeza do cache, pois é possível que o Chrome tenha informações armazenadas as quais estão impedindo o carregamento da página.

(  ) É importante verificar se o computador está conectado à internet. 

Alternativas
Q1831463 Redes de Computadores
Considerando-se os diferentes portes de rede de computadores, uma rede de longa distância que abrange uma grande área geográfica, como um País ou Continente, é denominada: 
Alternativas
Q1831462 Segurança da Informação

A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:


Imagem associada para resolução da questão

Alternativas
Q1831461 Segurança da Informação
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de: 
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1831458 Sistemas Operacionais

 Em relação aos sistemas operacionais, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Sistemas operacionais mais sofisticados permitem que múltiplos programas estejam na memória ao mesmo tempo.

(  ) Para evitar que programas interfiram entre si e também com o sistema operacional, algum tipo de mecanismo de proteção é necessário.

(  ) Embora o mecanismo de proteção contra interferências entre programas deva estar no sistema operacional, ele é controlado pelo hardware.

Alternativas
Q1831455 Legislação Federal
De acordo com a Lei nº 12.527/2011 - Lei de Acesso a Informações, os prazos máximos de restrição de acesso à informação ultrassecreta vigoram a partir da data de sua produção, pelo tempo de:
Alternativas
Q1831454 Legislação Federal

Em conformidade com a Lei nº 12.527/2011 - Lei de Acesso a Informações, as informações pessoais relativas à intimidade, vida privada, honra e imagem poderão ter autorizada sua divulgação ou acesso por terceiros diante de previsão legal ou consentimento expresso da pessoa a que elas se referirem. Não será exigida essa autorização quando as informações forem necessárias, entre outras, para:


I. Prevenção e diagnóstico médico, quando a pessoa estiver física ou legalmente incapaz, e para utilização única e exclusivamente para o tratamento médico.

II. Realização de estatísticas e pesquisas científicas de evidente interesse público ou geral, previstos em lei, sendo vedada a identificação da pessoa a que as informações se referirem.

III. Proteção do interesse público e geral preponderante.


Está(ão) CORRETO(S):

Alternativas
Q1831449 Direito Constitucional

Em conformidade com a Constituição Federal, sobre a Administração Pública, ao servidor público da administração direta, autárquica e fundacional, no exercício de mandato eletivo, aplicam-se, dentre outras, as seguintes disposições:


I. Tratando-se de mandato eletivo federal, estadual ou distrital, ficará afastado de seu cargo, emprego ou função.

II. Investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pela sua remuneração.

III. Em qualquer caso que exija o afastamento para o exercício de mandato eletivo, seu tempo de serviço será contado para todos os efeitos legais, inclusive para promoção por merecimento.

IV. Na hipótese de ser segurado de regime próprio de previdência social, permanecerá filiado a esse regime, no ente federativo de origem.


Estão CORRETOS:

Alternativas
Q1831447 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.

(  ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.

(  ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.

Alternativas
Q1831443 Noções de Informática

Em relação ao PowerPoint 2010, analisar a sentença abaixo:


O tamanho dos slides no PowerPoint 2010 é sempre na proporção 4:3, não podendo ser alterado (1ª parte). Ao importar um slide de uma apresentação para outra, ele se torna uma cópia do original (2ª parte). As alterações feitas na cópia que foi importada não afetam o slide original na outra apresentação (3ª parte).


A sentença está:

Alternativas
Q1831441 Noções de Informática

Sobre o Excel 2010, analisar a sentença abaixo:


É possível utilizar a função AutoPreenchimento para facilitar a entrada de dados (1ª parte). A função SE pode ser utilizada para retornar um valor se uma condição for verdadeira, e outro valor se for falsa (2ª parte). Não é possível inserir, em uma célula no Excel 2010, uma fórmula que contém uma função integrada (3ª parte).


A sentença está:

Alternativas
Q1831440 Noções de Informática

Em relação às funcionalidades do Word 2010, assinalar a alternativa que apresenta o nome do botão da imagem abaixo:


Imagem associada para resolução da questão

Alternativas
Q1831439 Noções de Informática

Sobre as funcionalidades do Windows 10, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) É possível fixar um aplicativo diretamente na barra de tarefas para acesso rápido quando estiver na área de trabalho.

(  ) Não é possível alterar a cor da barra de tarefas do Windows 10.

(  ) Bloquear a barra de tarefas é útil para garantir que ela permaneça como foi configurada. Após bloqueada, não é mais possível desbloqueá-la. 

Alternativas
Q1831437 Noções de Informática

Sobre as funcionalidades do Windows 10, analisar a sentença abaixo:


Caso esteja tendo problemas com o Windows 10, o usuário pode reinstalá-lo para reestabelecer um estado mais organizado do seu computador (1ª parte). O Windows 10 não deve ser ativado depois de reinstalado (2ª parte). Caso o usuário tenha arquivos que gostaria de salvar, é importante fazer backup deles em um dispositivo de armazenamento externo, antes de realizar a reinstalação do Windows 10 (3ª parte).


A sentença está:

Alternativas
Q1831434 Noções de Informática

Sobre alguns conceitos de informática, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) O sistema operacional é o hardware mais importante do computador, responsável pelo armazenamento dos dados no dispositivo.

(  ) USB é uma porta de entrada para conexão com outros dispositivos, como teclados ou carregadores.

(  ) O disco rígido é um software essencial para o funcionamento do dispositivo, pois faz o computador funcionar e permite que outros programas sejam instalados e funcionem. 

Alternativas
Q1831430 Português
Na frase “Teve um posicionamento deletério.”, a palavra sublinhada pode ser substituída, sem prejuízo de sentido, por:
Alternativas
Respostas
141: D
142: B
143: D
144: C
145: B
146: B
147: D
148: D
149: C
150: C
151: E
152: D
153: D
154: D
155: B
156: A
157: A
158: C
159: A
160: A