Questões de Concurso Para ministério das cidades

Foram encontradas 99 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q443699 Raciocínio Lógico
No esquema abaixo, observe que há uma relação entre as duas primeiras palavras.

                            DEFERÊNCIA – ATENÇÃO :: ANUIR – ?

A mesma relação deve existir entre a terceira palavra e a quarta, que está faltando. Assinale a alternativa que apresenta a quarta palavra.
Alternativas
Q443698 Raciocínio Lógico
Em um edifício comercial de 5 andares trabalham Evandro, Elvis, Elias, Evaristo e Élcio. Sabe-se que Élcio não trabalha no 3º andar, Evandro trabalha abaixo de todos, Elias trabalha abaixo de Evaristo e este abaixo de Élcio. Elvis não trabalha no último andar. Logo, trabalham no 2º e 3º andares, respectivamente,
Alternativas
Q443697 Noções de Informática
Quanto ao Google Chrome, assinale a alternativa correta.
Alternativas
Q443696 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos no sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

(   ) O comando mount é utilizado somente para montar um sistema de arquivos, tornando-o disponível para as operações de E/S.
(   ) A linha de comando ”sudo umount /dev/hda3” desmontará o dispositivo /dev/hda3 se ele não estiver mais em uso.
(   ) O comando fdisk gerencia, por meio de uma interface simples de texto, as partições de um disco.
(   ) O comando mkfs formata um dispositivo (geralmente uma partição de disco), criando um novo sistema de arquivos.
Alternativas
Q443695 Noções de Informática
Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.

Coluna B
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança.
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
Alternativas
Respostas
81: D
82: B
83: A
84: A
85: B