Questões de Concurso Para sesau-ro

Foram encontradas 1.283 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814286 Administração Geral
Avalie se as afirmativas a seguir, relativas à reengenharia, são falsas (F) ou verdadeiras (V): Busca reduzir a organização ao essencial e fundamental. Tenta negociar uma renovação moderada, que considere as estruturas e os procedimentos atuais e os melhore paulatinamente, sem inventar novas maneiras de fazer o trabalho. Reorienta o foco para os processos; seus três componentes básicos são pessoas, TI e processos. As afirmativas são respectivamente:
Alternativas
Q814284 Administração Geral
Em relação ao modelo organizacional burocrático é correto afirmar que, EXCETO:
Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814283 Administração Geral
Avalie se as afirmativas a seguir, relativas aos planejamentos estratégico, tático e operacional, são falsas (F) ou verdadeiras (V): O planejamento tático relaciona-se com objetivos de longo prazo e com estratégias e ações para alcançá-los que afetam a empresa como um todo; é responsabilidade dos níveis hierárquicos mais elevados da empresa/organização. O planejamento estratégico relaciona-se aos objetivos de médio prazo e com estratégias e ações que, geralmente, afetam somente parte da empresa; sua principal finalidade é a utilização eficiente dos recursos disponíveis. O planejamento operacional é elaborado pelos níveis mais baixos da organização, e preocupa-se fundamentalmente com decisões que dizem respeito ao dia a dia da empresa/ organização; em geral é formalizado principalmente através de documentos escritos, usa metodologias de desenvolvimento e de implantação já estabelecidas. As afirmativas são respectivamente:

Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814281 Noções de Informática
Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente:
Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814280 Noções de Informática
São formatos de células no Microsoft Excel 2010 em português, EXCETO:
Alternativas
Q813822 Algoritmos e Estrutura de Dados

Considere o vetor VETDADOS na figura a seguir:

Imagem associada para resolução da questão

Considere o algoritmo a seguir, escrito em pseudolinguagem:

Imagem associada para resolução da questão

Após a execução deste algoritmo, o conteúdo do vetor VETDADOS, do índice 1 até 8, será:

Alternativas
Q813821 Algoritmos e Estrutura de Dados
Na Informática as estruturas de dados são formas de se estruturar informações de modo a serem registradas e processadas pelo computador. Nesse contexto, as estruturas de dados que são do tipo LIFO – Last In First Out – onde o último elemento inserido será o primeiro a ser retirado são as (os):
Alternativas
Q813820 Banco de Dados
Considere um banco de dados que possua as tabelas ALUNOA, ALUNOB e ALUNOC. Considere ainda que a tabela ALUNOA possui as colunas MATRICULA e CPF. Nesse cenário, um exemplo de um comando SQL válido é:
Alternativas
Q813819 Redes de Computadores
Uma empresa decidiu instalar um Firewall para, entre outros objetivos, aplicar políticas de segurança ao ponto de conexão da rede interna com a Internet e foi solicitado ao técnico que ele bloqueasse o acesso à porta padrão (default) do serviço World Wide Web (protocolo http). A porta a ser bloqueada pelo técnico deverá ser a:
Alternativas
Q813818 Noções de Informática
A imagem a seguir mostra as permissões de acesso atribuídas ao usuário Pedro para o arquivo Doc1.txt em um computador instalado com Windows 10 em português: Imagem associada para resolução da questão Ao fazer acesso ao arquivo Doc1.txt, esse usuário terá a seguinte permissão de acesso:
Alternativas
Q813817 Segurança da Informação
Uma empresa tem seu servidor principal de arquivos com armazenamento conectado diretamente, ou seja, DAS – Direct Attached Storage. O técnico responsável pela administração desse servidor criou um ciclo de backup do volume V: do servidor que realiza, sempre no período noturno, um backup total no domingo e backups diários incrementais de segunda a sábado. Caso numa quarta-feira à tarde ocorra uma perda total do volume V: e seja necessário realizar um procedimento de restore para um novo conjunto de discos instalados, o técnico deverá realizar o seguinte procedimento:
Alternativas
Q813816 Segurança da Informação
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada. III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido. Está(ao) correta(s) a(s)assertiva(s):
Alternativas
Q813815 Redes de Computadores
Um dos passos para configurar um servidor DNS é especificar os diversos registros (Resource Records) para uma determinada zona. Nesse contexto, os registros que especificam qual servidor de correio eletrônico deverá ser usado para um determinado domínio são os registros do tipo:
Alternativas
Q813814 Redes de Computadores
A figura abaixo mostra a representação do modelo TCP/IP com quatro camadas: Imagem associada para resolução da questão
O PDU (Protocol Data Unit) da camada de Internet recebe o nome de:
Alternativas
Q813813 Redes de Computadores
Um técnico de informática executou um utilitário em um computador instalado com uma versão do sistema operacional Linux, para investigar e tentar resolver um possível problema de rede e recebeu a seguinte resposta: Imagem associada para resolução da questão
O utilitário usado pelo técnico foi o:
Alternativas
Q813812 Sistemas Operacionais
Considere as assertivas a seguir, referentes à utilização do Microsoft Active Directory: I. Um controlador de domínio é um servidor que, entre outras funções, responde a requisições seguras de autenticação (login, verificação de permissões etc.) dentro de um domínio Windows. II. Um domínio Windows permite a existência de apenas 1 (um) controlador de domínio. III. Um servidor de ‘Catálogo Global’ (Global Catalog) é obrigatoriamente também um controlador de domínio. Está(ao) correta(s) apenas a(s)assertiva(s):
Alternativas
Q813811 Redes de Computadores
Um nível de RAID muito utilizado é conhecido como espelhamento de disco e permite usar dois discos rígidos, onde cada um deles é a cópia idêntica do outro. Ao usar este tipo de RAID caso um dos dois discos falhe, por qualquer motivo, haverá uma cópia operacional e funcional armazenada no outro. Este tipo de RAID é o:
Alternativas
Q813810 Sistemas Operacionais
Um sistema de arquivos para versões do Windows e Windows Server que fornece um conjunto completo de recursos, incluindo os descritores de segurança, criptografia, cotas de disco e metadados sofisticados e pode ser usado com o Cluster Shared Volumes (CSV) é o:
Alternativas
Q813809 Sistemas Operacionais
Com relação a noções de sistemas operacionais e gerência de memória, a Memória Virtual é:
Alternativas
Respostas
841: B
842: D
843: C
844: B
845: D
846: E
847: E
848: D
849: A
850: A
851: E
852: C
853: B
854: C
855: A
856: B
857: E
858: D
859: C
860: A