Questões de Concurso
Para mpe-sc
Foram encontradas 5.119 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmações a seguir sobre o processador de Textos BrOffice.org Writer.
l O usuário pode utilizar o menu “Arquivo Abrir” para abrir um documento existente, que pode ser tanto do tipo ODT, formato padrão do Writer, assim como de outros formatos, como DOC, RTF ou TXT.
ll A Barra de Menus fornece ao usuário informações sobre o número da página, o zoom aplicado, se a tecla Insert está ativa ou não, entre outras.
lll Para inserir um cabeçalho o usuário pode utilizar o menu “Inserir Cabeçalho”, que ficará visível em todas as páginas com o mesmo estilo da página selecionada.
lV A opção Salvar com senha permite que o usuário insira uma sequência de caracteres sem a qual não será possível abrir o documento.
V A orientação Retrato e Paisagem, disponíveis na janela de formatação de Parágrafo, permitem que o usuário altere a disposição do documento conforme sua necessidade.
Estão corretas as afirmações:
Com relação à colocação dos pronomes destacados, todas as frases estão corretas, exceto a:
Assinale a frase escrita de acordo com as normas do português-padrão.
Assinale a alternativa que preenche corretamente os espaços.
Se você se _________ (dispor) a ceder um pouco e seu tempo, ___________ (desfazer) do orgulho e ____________ (conte) os impulsos, então, daqui para frente, sua vida será diferente em tudo.
Em relação à regência verbal, marque V para a afirmação verdadeira ou F para a falsa.
( ) O verbo “agradecer” pede dois complementos, um sem preposição e outro com preposição: Agradesceste o convite (OD) ao teu padrinho (OI)?
( ) O verbo “autorizar” pede dois complementos, mas o objeto direto é sempre preenchido por pessoa ou ser animado: Eu não a (OD) autorizei a entrar em minha sala (OI).
( ) O verbo “abraçar” muda o sentido conforme a regência: O pai abraçou seus filhos; O pai abraçou-se com seus filhos.
( ) Os verbos “obedecer” e “desobedecer” pedem objeto indireto com preposição “a”.
( ) Na frase “Sugeriram-lhe de que eu fosse seu vice”, ocorre “deísmo”, ou seja, a preposição “de” deve ser excluída.
A sequência correta, de cima para baixo, é:
Assinale a alternativa que preenche corretamente os espaços.
__ cerca de três dias, __ raposas do Senado entram e saem __ pressas, mas hoje __ tarde, mais precisamente ___ 17h15min, surgiu um fato novo que obrigou o Presidente ___ mudar de estratégia.
Assinale a alternativa cuja frase está correta quanto à pontuação.
Analise a seguinte frase, extraída do texto 2.
“Configura um modelo descentralizado, em que o Estado cumpre seu papel de executor das medidas privativas de liberdade [...].”
Sobre o termo destacado em negrito, é correto afirmar que:
Assinale a alternativa em que a substituição do termo destacado em negrito pelo termo posto entre parênteses mantém o mesmo sentido do texto 2.
Sobre o texto 2, analise as afirmações a seguir.
l A maioria dos estados brasileiros já está adaptada às diretrizes socioeducativas do ECA.
ll A sigla Sinase corresponde a Sistema Nacional de Atendimento Socioeducativo.
lll A sigla ECA corresponde a Estatuto da Criança e do Adolescente.
lV De acordo com o ECA, a internação provisória do adolescente é limitada ao máximo de 45 dias.
V Minas Gerais e o Distrito Federal são modelos na implantação do sistema socioeducativo de adolescentes.
Assinale a alternativa que contém todas as afirmações corretas.
“Acho que, nos dois últimos casos, a palavra que caracteriza o sistema socioeducativo é a contradição.”
Essa afirmativa de Volpi fundamenta-se em que argumento?
Considerando o que se afirma no texto 2, em relação à aplicação de medidas socioeducativas de internação de adolescentes no Brasil, deduz-se que:
Assinale a pergunta que pode ser respondida com base no texto 2.
A alternativa que melhor resume o texto 1 é:
Sobre o texto 1, é correto afirmar, exceto:
Sobre o texto 1, é correto afirmar que:
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.
( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.
( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.
( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.
( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.
( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.
A sequência correta, de cima para baixo, é:
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o texto, analise as afirmações a seguir:
l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.
ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico
lll Um conceito básico no gerenciamento de segurança é a segurança da informação.
lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.
Todas as afirmações corretas estão em:
Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirmações a seguir:
l Uma das vantagens da adoção do conceito de virtualização de servidores e desktops é a independência de hardware.
ll Considerando o planejamento e cluster de servidor, se você estiver usando um dispositivo de armazenamento compartilhado, ao ligar e iniciar o sistema operacional é fundamental que somente um nó tenha acesso ao disco do cluster, caso contrário, os discos de cluster poderão ser corrompidos.
lll Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como IDE.
lV A idéia do RAID (Conjunto Redundante de Discos Independentes) é combinar múltiplos discos em uma matriz, a fim de obter características que discos isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.
V A adoção do conceito de virtualização de servidores e desktops implica em dificuldades para execução de backups.
Todas as afirmações corretas estão em: