Questões de Concurso
Para crc-mg
Foram encontradas 512 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base nas disposições da Lei n.º 8.429/1992 (Lei de Improbidade Administrativa), julgue o item.
Os colaboradores de pessoa jurídica de direito privado
não respondem pelo ato de improbidade que venha
a ser imputado à pessoa jurídica, salvo se,
comprovadamente, houver participação e benefícios
diretos, caso em que responderão nos limites da sua
participação.
Considerando A = { x ∈ ℤ+I - 5 < x 10 < 10} e B = { x ∈ ℤ_ I - 5 < x < 10}, julgue o item.
O conjunto A ∪ B tem 14 elementos.
Considerando A = { x ∈ ℤ+I - 5 < x 10 < 10} e B = { x ∈ ℤ_ I - 5 < x < 10}, julgue o item.
A ∪ B = { x ∈ ℤ| −4 ≤ x ≤ 9}.
Considerando A = { x ∈ ℤ+I - 5 < x 10 < 10} e B = { x ∈ ℤ_ I - 5 < x < 10}, julgue o item.
A = B .
Julgue o item, referentes a equações e inequações.
Se duas funções do segundo grau possuem as mesmas
raízes, então seus coeficientes são necessariamente
iguais.
Julgue o item, referentes a equações e inequações.
Considerando-se a função f (x) = ax2 + bx + 42, se f (−1) = 56 e f (1) = 30, então a = 1 e b = 13.
Julgue o item, referentes a equações e inequações.
A equação x3 = 15x + 4 admite x = −4 como solução.
A partir dessa situação hipotética, julgue o item.
Se Edson estiver no time de coletes azuis, então a probabilidade de Marta estar no time de coletes vermelhos será de 5/9.
A partir dessa situação hipotética, julgue o item.
A probabilidade de Edson e Marta estarem no mesmo time é de 4/9.
A divisão dos jogadores pode ser feita de 252 modos diferentes.
A autorrecuperação de arquivos do Word, do Excel e do PowerPoint 365 permite visualizar o histórico e restaurar versões anteriores dos arquivos desses aplicativos.
O recurso de coautoria presente no Word 365 permite que várias pessoas editem simultaneamente um documento; entretanto, tal recurso não é compatível com versões anteriores ao Word 2010, exigindo a utilização de armazenamento em nuvem da Microsoft.
No Windows 10, o assistente de foco permite ativar ou desativar notificações durante determinados horários ou determinar condições específicas para exibi-las.
Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares.
Um e-mail de phishing geralmente parece vir de uma
organização que o usuário conhece e na qual ele confia,
como um banco ou uma instituição financeira,
solicitando que ele insira a senha de sua conta em uma
cópia falsa da página de login do site.
Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares.
Os worms são malwares que comprometem sistemas
com o objetivo de corromper os arquivos de um
computador, tornando-os inacessíveis.
A utilização de métodos de autenticação de duplo fator (2FA) colaboram para a segurança contra acessos não autorizados, mas não reduzem o risco quando a senha do usuário é comprometida.
Quanto aos conceitos básicos de redes de computadores, hardware e software, julgue o item.
O cabo UTP e as fibras ópticas são exemplos de meios de
transmissão não guiados em uma rede de
computadores.
Quanto aos conceitos básicos de redes de computadores, hardware e software, julgue o item.
As redes WAN (Wide Area Network) alcançam longas
distâncias, podendo abranger países e continentes,
sendo a Internet um exemplo de rede WAN.
Quanto aos conceitos básicos de redes de computadores, hardware e software, julgue o item.
A memória cache é utilizada pela unidade central de
processamento, ou CPU, para reduzir o tempo de acesso
dos dados na memória principal (RAM), armazenando
cópias dos dados mais frequentemente acessados.
Considerando o texto apresentado e o formato de correspondência oficial preconizado pelo Manual de Redação da Presidência da República, julgue o item.
O quarto parágrafo poderia compor adequadamente
uma correspondência oficial destinada a um ministro de
Estado, nos moldes previstos no Manual de Redação da
Presidência da República.