Questões de Concurso Para cremers

Foram encontradas 575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: Quadrix Órgão: CREMERS Prova: Quadrix - 2019 - CREMERS - Médico Fiscal |
Q1178007 Português

Texto para a questão.




Internet: <www.unesp.com.br> (com adaptações).

Assinale a alternativa correta em relação ao texto.
Alternativas
Q1162973 Noções de Informática
Suponha que na coluna D deseja-se colocar o sexo do responsável pela reserva da sala e que há apenas três funcionários, a saber: Maria (mulher), José (homem) e Ronaldo (homem). Rui não é funcionário, portando não tem cadastro. Que fórmula poderia ser utilizada em D2 para que apareça F para Maria, M para José e Ronaldo e ? para qualquer outra pessoa?
Alternativas
Q1162972 Noções de Informática
Que fórmula pode ser utilizada para saber quantas vezes a sala 1 foi reservada?
Alternativas
Q1162971 Noções de Informática
Utilizando o MS Power Point 2013, suponha que uma apresentação possua vinte slides e que o usuário esteja editando o décimo. Quando termina de editar, ele deseja colocar em modo apresentação a partir do slide atual (décimo) e não começar a apresentação no primeiro. Que tecla ou combinação de teclas deve ser utilizada?
Alternativas
Q1162970 Noções de Informática

No MS Word 2013, o que deve ocorrer com um determinado texto se ele for selecionado e, após, for clicado em Imagem associada para resolução da questão ?

Alternativas
Q1162969 Noções de Informática
Quando se aplica carving baseado em cabeçalho/rodapé com a intenção de buscar arquivos no formato PNG, é possível recuperar:
Alternativas
Q1162968 Segurança da Informação
Suponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o algoritmo de criptografia RSA. Que chave deve ser utilizada por Adão para cifrar o e-mail e que chave deve ser utilizada por Eva para decifrá-lo, respectivamente?
Alternativas
Q1162967 Segurança da Informação
Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?
Alternativas
Q1162966 Segurança da Informação
Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:
Alternativas
Q1162965 Redes de Computadores
Em uma rede IP, a notação /23 é equivalente à máscara:
Alternativas
Q1162964 Redes de Computadores
Em uma rede padrão IEEE 802.11, uma vez associada a um ponto de acesso sem fio, uma estação sem fio pode começar a enviar/receber quadros de dados (tráfego realizado entre a estação e o ponto de acesso). Para coordenar diversas estações enviando/recebendo quadros simultaneamente nesta rede, é utilizado o protocolo:
Alternativas
Q1162963 Redes de Computadores
Em uma rede local Ethernet, a interface de rede é identificada pelo endereço MAC. Quando é utilizado o protocolo IP como camada de rede, como é realizada a tradução do endereço MAC/endereço IP?
Alternativas
Q1162962 Arquitetura de Computadores
Na montagem de um microcomputador, após instalar o processador, o que é recomendado passar sobre ele para melhorar a condutividade térmica com o cooler?
Alternativas
Q1162961 Arquitetura de Computadores
Em relação às interfaces utilizadas como meio de conexão com os HDs, é correto afirmar que:
Alternativas
Q1162960 Arquitetura de Computadores
Ao montar um microcomputador, é importante verificar se o soquete é compatível com o processador. Sabe-se que o Core 2 Duo utiliza o soquete LGA-775, enquanto o Core i7 utiliza o soquete:
Alternativas
Q1162959 Programação

A Figura 1 abaixo contém um algoritmo escrito através do software VISUALG 3.0.6.5. Suponha que o valor de entrada na linha 8 (instrução leia) seja 94823540015. Com base neste algoritmo e na entrada de dados citada, responda à questão.



Analisando a execução a partir da linha 35, pode-se constatar que deve ser impresso:
Alternativas
Q1162958 Programação

A Figura 1 abaixo contém um algoritmo escrito através do software VISUALG 3.0.6.5. Suponha que o valor de entrada na linha 8 (instrução leia) seja 94823540015. Com base neste algoritmo e na entrada de dados citada, responda à questão.



O que deve ser impresso com a execução de escreval(dv2) // Questão 5?
Alternativas
Q1162957 Programação

A Figura 1 abaixo contém um algoritmo escrito através do software VISUALG 3.0.6.5. Suponha que o valor de entrada na linha 8 (instrução leia) seja 94823540015. Com base neste algoritmo e na entrada de dados citada, responda à questão.



O que deve ser impresso com a execução de escreval(dv1) // Questão 4?
Alternativas
Q1162956 Programação

A Figura 1 abaixo contém um algoritmo escrito através do software VISUALG 3.0.6.5. Suponha que o valor de entrada na linha 8 (instrução leia) seja 94823540015. Com base neste algoritmo e na entrada de dados citada, responda à questão.



O que deve ser impresso com a execução de escreval(cont)// Questão 3?
Alternativas
Q1162955 Banco de Dados
Analisando uma tabela em um banco de dados relacional, qual seria o conceito de chave primária?
Alternativas
Respostas
461: B
462: B
463: E
464: E
465: A
466: A
467: C
468: A
469: D
470: B
471: B
472: A
473: C
474: D
475: B
476: A
477: D
478: B
479: E
480: E