Questões de Concurso Para trt - 5ª região (ba)

Foram encontradas 2.704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q52370 Português
Imagem 002.jpg

Com base nesse texto, julgue os itens de 6 a 10.

A informação de que 6% das crianças brasileiras trabalham confirma o fato de que 62.521 crianças não estudam.
Alternativas
Q52369 Português
Imagem 002.jpg

Com base nesse texto, julgue os itens de 6 a 10.

A informação de que a porcentagem de menores que só trabalham tem-se mantido inalterada é argumento que reforça a afirmação do primeiro período do texto de que o programa Bolsa Família não tem efeitos expressivos e rápidos na redução do trabalho infantil.
Alternativas
Q52368 Português
Imagem 001.jpg

Em relação ao texto acima, julgue os itens a seguir.

O pronome "lhes" (l.10) refere-se à expressão "suas atividades profissionais" (l.11).
Alternativas
Q52367 Português
Imagem 001.jpg

Em relação ao texto acima, julgue os itens a seguir.

O emprego de vírgula logo após a palavra "enriquecedoras" (l.8) justifica-se por isolar oração de natureza explicativa.
Alternativas
Q52365 Português
Imagem 001.jpg

Em relação ao texto acima, julgue os itens a seguir.

A forma verbal "decidem" (l.4) está no plural porque concorda com o núcleo nominal "atitudes" (l.2).
Alternativas
Q52364 Português
Imagem 001.jpg

Em relação ao texto acima, julgue os itens a seguir.

O emprego da forma verbal de plural "tecermos" (l.1) generaliza a afirmação que se faz no período, incluindo nela o autor, os leitores e a população em geral.
Alternativas
Q52363 Governança de TI
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O COBIT (control objectives for information and related technology) é uma estrutura de controle de TI em que os processos e os objetos de controle são segmentados em quatro domínios: planejamento e organização; aquisição e implementação; entregas e suporte; monitoração. Ao contrário do ITIL, o COBIT não inclui etapas e tarefas, porque é uma estrutura de controle e não, uma estrutura de processos.
Alternativas
Q52362 Gerência de Projetos
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.
Alternativas
Q52361 Governança de TI
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O grid estratégico de McFarlan permite analisar impacto no negócio da empresa de aplicações de TI presentes e futuras, definindo quatro quadrantes, cada um representando uma situação para a empresa: suporte, fábrica, transição e estratégico.
Alternativas
Q52360 Redes de Computadores
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.
Alternativas
Q52359 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
Alternativas
Q52358 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.
Alternativas
Q52357 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
Alternativas
Q52356 Sistemas Operacionais
Imagem 010.jpg

As figuras I e II acima apresentam informações referentes a sistemas
operacionais de rede sem e com redirecionador, respectivamente.
A partir dessas informações, julgue os itens seguintes.

A figura II corresponde a um sistema operacional local que funciona interceptando as chamadas feitas pelas aplicações ao sistema operacional local, desviando aquelas que dizem respeito a recursos remotos para o módulo do sistema operacional em rede, responsável pelos serviços de comunicação que providenciam conexão ao dispositivo remoto.
Alternativas
Q52355 Sistemas Operacionais
Imagem 010.jpg

As figuras I e II acima apresentam informações referentes a sistemas
operacionais de rede sem e com redirecionador, respectivamente.
A partir dessas informações, julgue os itens seguintes.

A figura II mostra uma solução encontrada para estender o sistema operacional das estações da rede a partir da introdução de um módulo redirecionador.
Alternativas
Q52354 Redes de Computadores
Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.

A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.
Alternativas
Q52353 Redes de Computadores
Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.

No protocolo TCP/IP, o endereçamento lógico é implementado na camada de rede, enquanto, na camada de transporte, se dá suporte ao controle de fluxo e ao seqüenciamento de pacotes.
Alternativas
Q52352 Redes de Computadores
Imagem 009.jpg

Com referência às redes ilustradas na figura acima, julgue os itens que
se seguem.

Na Rede 2, existem 4 domínios de colisão e 4 domínios de broadcast.
Alternativas
Q52351 Redes de Computadores
Imagem 009.jpg

Com referência às redes ilustradas na figura acima, julgue os itens que
se seguem.

Na Rede 1, existe um domínio de colisão e um domínio de broadcast enquanto, na Rede 3, existem três domínios de colisão e 3 domínios de broadcast.
Alternativas
Respostas
2361: E
2362: C
2363: E
2364: C
2365: C
2366: E
2367: E
2368: C
2369: E
2370: C
2371: C
2372: E
2373: C
2374: E
2375: C
2376: C
2377: C
2378: C
2379: E
2380: E