Questões de Concurso
Para cefet-mg
Foram encontradas 1.220 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Complete as lacunas abaixo com as definições estabelecidas no Código Civil Brasileiro.
I. O/A ___________ da pessoa natural é onde ela estabelece sua residência, com ânimo definitivo.
II. Têm domicílio ___________ o incapaz, o servidor público, o militar, o marítimo e o preso.
III. Nos contratos ___________ , poderão os contratantes especificar o domicílio onde se exercitem e cumpram os direitos e obrigações resultantes daquele contrato.
IV. O domicílio do servidor público é o lugar onde ele exerce ___________ suas funções.
V. O domicílio da União localiza-se em/no ___________ .
Os termos que preenchem, correta e respectivamente, as lacunas acima são:
O Decreto nº 1.171/94, que aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, estabelece os deveres do servidor bem como as práticas que lhe são vedadas no exercício do cargo.
Associe os atos do servidor público à sua respectiva classificação.
Classificação
1. Deveres
2. Proibições
Atos
( ) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e mais vantajosa para o bem comum.
( ) jamais retardar qualquer prestação de contas, condição essencial da gestão dos bens, direitos e serviços da coletividade a seu cargo.
( ) ser, em função de seu espírito de solidariedade, conivente com erro ou infração ao Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal ou ao Código de Ética de sua profissão.
( ) pleitear, solicitar, provocar, sugerir ou receber qualquer tipo de ajuda financeira, gratificação, prêmio, comissão, doação ou vantagem de qualquer espécie, para si, familiares ou qualquer pessoa, para o cumprimento da sua missão ou para influenciar outro servidor para o mesmo fim.
( ) abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público.
A sequência correta é
A figura a seguir mostra a tela do Windows 10 (2021), que é exibida quando se aciona o menu iniciar.
Fonte: Luiz, G. Personalizando o Menu Iniciar e Barra de Tarefas do Windows 10 usando Diretivas de Grupo. Disponível em: <https://i0.wp.com/gabrielluiz.com/wp-content/uploads/2020/02/> Acesso em 02 fev 2022. (adaptado)
Associe os elementos numerados na figura com as suas respectivas especificidades:
( ) Botões de acesso rápido ao perfil do usuário, configurações, desligar, reiniciar ou suspender o computador.
( ) Lista de programas, pastas, ferramentas e funcionalidades acessadas recentemente pelo usuário.
( ) Menu Iniciar.
( ) Menu de acesso rápido aos programas e funcionalidades disponíveis na instalação que pode ser personalizado pelo usuário.
( ) Espaço em que o usuário pode buscar por funcionalidades, pastas, arquivos, aplicativos e ferramentas do Windows.
A sequência correta é
O teclado é um periférico que possibilita digitar comandos de operação de um computador.
Fonte: JESUS, W. T. AZARA FILHO M. F. Informática Básica para estudos on-line. IFG. 2020. p 8. Disponível em: <https://ifg.edu.br/attachments/article/19169/.pdf> Acesso em 02 fev 2022. (adaptado)
Associe as partes do teclado identificadas de 1 a 5 na figura com as suas respectivas características:
( ) É composto por letras e números.
( ) Podem ser usadas isoladamente ou em conjunto com outras teclas e executam funções específicas.
( ) Realizam funções específicas que mudam de acordo com o programa ou o sistema operacional utilizado. Também podem ser ativadas em conjunto com outras teclas.
( ) Possuem setas indicando o sentido de direção do cursor.
( ) Opera como uma calculadora.
Sobre sistemas de arquivos, é correto afirmar que:
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que
Analise o script a seguir.
#!/bin/bash
x=5
y=3
[ $x -gt $y ] && opcao=1
[ $x -ne $y ] && opcao=2
[ $x -le $y ] && opcao=3
[ $x -eq $y ] && opcao=4
if [ $opcao == “1” ];
then
__ echo “Opção 1”
elif [ $opcao == “2” ];
then
__ echo “Opção 2”
elif [ $opcao == “3” ];
then
__ echo “Opção 3”
elif [ $opcao == “4” ];
then
__ echo “Opção 4”
else
__ echo “Opção inválida”
fi
A alternativa que indica a saída produzida pela execução do script apresentado acima é
Analise o código Python a seguir.
X, i = [0,1,5], 6
while True:
__ if len(X) > i:
__ __ y = list(range(X[0], X[6], X[2]))
__ __ print (y)
__ __ break
__ else:
__ __ X.append(len(X) * 5)
A opção que indica a saída produzida pela execução do código apresentado acima é
Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:
O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.
A alternativa que completa corretamente o texto acima é
A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é
De acordo com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/18), a disciplina da proteção de dados pessoais tem como fundamentos, EXCETO:
Associe os serviços de rede aos números de porta padrão, considerando que tais serviços utilizam a configuração padrão do Debian GNU/ Linux 10.
Serviço
1. Postfix
2. Mysql/Mariadb
3. Postgresql
4. OpenSSH Server
5. Apache
6. OpenLDAP
Porta padrão
( ) 22
( ) 25
( ) 80
( ) 389
( ) 3306
A sequência correta é
Analise o seguinte script.
__ #!/bin/bash
__ for ((i=3; i>=1; i--))
__ do
__ _ for ((j=0; j<=2; j++))
__ __ _ do
__ __ __ echo -n “$((j+i)) “
__ __ _ done
__ _ echo
__ done
__
Após a execução do script acima, o texto que será impresso no terminal é
Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.
Ferramenta
1. Nmap
2. Traceroute
3. Nslookup
4. Zabbix
5. Tshark
Utilidade
( ) Consultar nomes e informações sobre hosts ou domínio da internet.
( ) Identificar a rota realizada por um pacote IP até algum host da internet.
( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.
( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.
A sequência correta é
A estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Interdomain Routing — CIDR) [...]. O CIDR generaliza a noção de endereçamento de sub-rede.
Fonte: KUROSE. Redes de computadores e a Internet: uma abordagem top-down. 6 ed. Pearson Education do Brasil
De acordo com a notação CIDR, o prefixo de rede /21 equivale à máscara de sub-rede
A respeito dos endereços IP e MAC, é correto afirmar que