Questões de Concurso Para ciga-sc

Foram encontradas 284 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1279646 Algoritmos e Estrutura de Dados

Para responder à questão, considere a figura abaixo. Em relação a um algoritmo escrito através do software VisuAlg 3.



Ao final da execução do algoritmo, que valor deve estar associado à variável x?
Alternativas
Q1279645 Algoritmos e Estrutura de Dados

Para responder à questão, considere a figura abaixo. Em relação a um algoritmo escrito através do software VisuAlg 3.



Ao final da execução do algoritmo, que valor deve estar associado à variável j?
Alternativas
Q1279644 Algoritmos e Estrutura de Dados

Para responder à questão, considere a figura abaixo. Em relação a um algoritmo escrito através do software VisuAlg 3.



Ao final da execução do algoritmo, que valor deve estar associado a vet[15]?
Alternativas
Q1279643 Algoritmos e Estrutura de Dados

Para responder à questão, considere a figura abaixo. Em relação a um algoritmo escrito através do software VisuAlg 3.



Ao final da execução do algoritmo, que valor deve estar associado a vet[12]?
Alternativas
Q1279642 Algoritmos e Estrutura de Dados

Para responder à questão, considere a figura abaixo. Em relação a um algoritmo escrito através do software VisuAlg 3.



Ao final da execução do algoritmo, que valor deve estar associado a vet[5]?
Alternativas
Q1279639 Matemática
Considere o supervisor de um posto de saúde que tem um grupo de 102 médicos e 221 enfermeiros. Esses grupos devem ser divididos em equipes de trabalho que devem ter o mesmo número de pessoas do mesmo grupo. Assim, o número máximo de indivíduos por equipe é de:
Alternativas
Q1279638 Matemática

O número racional equivalente ao resultado da expressão numérica Imagem associada para resolução da questão é:

Alternativas
Q1279637 Matemática
O litro de leite integral em janeiro/2017 foi comercializado no valor de R$ 1,89, mas em julho/2017 foi vendido ao preço de R$ 2,39, o que representa, nesse período, um aumento de:
Alternativas
Q1279636 Noções de Informática
No navegador Mozilla Firefox 57 (Português), existem diversas funcionalidades mostradas no menu e submenus, sendo que muitas delas possuem alguma imagem que ajudam na identificação pelo usuário. A imagem de uma estrela está relacionada com a funcionalidade/assunto:
Alternativas
Q1279635 Sistemas Operacionais
No sistema operacional Windows 10 (Português), existem diversas combinações de teclas de atalho. Uma combinação possível é pressionar a tecla “Windows” (aquela que possui um desenho referente a uma janela), e sem soltá-la, pressionar outra tecla. Caso a combinação “Windows” + E seja realizada, o que deve ocorrer?
Alternativas
Q1279634 Português

Relacione a Coluna 1 à Coluna 2, associando as conjunções às suas funções oracionais.

Coluna 1

1. por isso (l.03-04).

2. Mas (l. 04).

3. Como (l. 10).


Coluna 2

( ) Causal.

( ) Adversativa.

( ) Conclusiva.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1279633 Português

Analise as seguintes assertivas sobre pontuação no texto e assinale V, se verdadeiras, ou F, se falsas.


( ) As vírgulas da linha 05 marcam um aposto.

( ) Na linha 09, a vírgula destaca um adjunto adverbial deslocado.

( ) As vírgulas da linha 11 (segunda, terceira, quarta e quinta ocorrência) justificam-se por separarem palavras justapostas.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1279632 Português

Analise as seguintes assertivas sobre o texto:


I. Apesar de estarmos acostumados com falhas em sistemas operacionais, devemos nos preocupar com a próxima falha que está por vir, pois é algo inédito e com grandes dimensões.

II. Grandes empresas estão preparando formas de contornar o problema e é recomendada a instalação de atualizações.

III. É possível concluir que essa falha, e todas as consequências dela, são provenientes dos fabricantes de chips.


Quais estão corretas?

Alternativas
Q1275223 Sistemas Operacionais
Para responder à questão, considere a Figura 17, que mostra apenas parte da console do Sistema Operacional Linux Ubuntu 16.04 LTS. Nessa Figura, inseriuse, intencionalmente, nos locais apontados pelas seta nº 1 e 2, retângulos de modo a ocultar os comandos existentes nesses locais. 

Para que fossem exibidos os detalhes da distribuição do Linux Ubuntu 16.04 LTS, apontados pela seta nº 3, bastou, antes, executar o seguinte comando, no local apontado pela seta nº 2:
Alternativas
Q1275222 Segurança da Informação

Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.


A Figura 16 mostra uma imagem que passou a ser exibida na tela do monitor de um computador, após este sofrer um ataque malicioso, executado por pessoa mal-intencionada e anônima, normalmente chamada genericamente de "hacker". Após ser mostrada essa imagem, os arquivos, dados, programas e outros recursos armazenados nesse computador ficaram inacessíveis por terem sido criptografados e o usuário desconhecer a senha criptográfica. Na imagem, o texto orienta o usuário que para ser restabelecido o acesso ao seu disco rígido e os recursos da máquina, ele deverá pagar um resgate em bitcoins. Esse tipo de ataque malicioso recebe o nome de:
Alternativas
Q1275220 Segurança da Informação
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.

A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
Alternativas
Q1275219 Redes de Computadores
Na pilha de protocolos do modelo "OSI", da "ISO", os protocolos "SMTP" e "SNMP" operam na(s):
Alternativas
Q1275218 Redes de Computadores
Assinale, dentre os endereços de IP abaixo, o único que pode ser utilizado no âmbito da Internet, por não ser privado ou local:
Alternativas
Q1275217 Segurança da Informação

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".


Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.


Quais estão corretos?

Alternativas
Q1275216 Segurança da Informação
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. Imagem associada para resolução da questão A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
Alternativas
Respostas
221: D
222: B
223: A
224: C
225: E
226: B
227: D
228: C
229: C
230: B
231: D
232: B
233: C
234: B
235: C
236: B
237: A
238: E
239: E
240: E