Questões de Concurso Para câmara de marabá - pa

Foram encontradas 449 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1791649 Libras
Para Mendes (2012, p. 163), “quando o intérprete está fazendo a voz do surdo, ele é o locutor, as palavras são dele [do intérprete]”. Imagine-se fazendo a voz da situação a seguir. O diálogo entre João e Maria seria o seguinte:
Imagem associada para resolução da questão
Alternativas
Q1791648 Libras
Santos (2012) esclarece que, dentre os diversos recursos utilizados na interpretação da Libras, o intérprete pode, também, fazer uso de classificadores e expressões não-manuais. Na ilustração a seguir, tem-se o uso dessas expressões demarcadas pelo fechamento dos olhos e pressão nas sobrancelhas. O enunciado pode ser interpretado da seguinte maneira:
Imagem associada para resolução da questão
Alternativas
Q1791647 Libras
Quadros (2004) menciona que, na Libras, os sinalizadores estabelecem os referentes associados com uma localização no espaço. As ilustrações a seguir representam, respectivamente,
Imagem associada para resolução da questão
Alternativas
Q1791646 Libras
Para Santos (2012), os classificadores são configurações de mãos que representam objetos, pessoas ou animais. Assim, as ilustrações a seguir podem ser interpretadas, respectivamente, por meio das seguintes frases:
Imagem associada para resolução da questão
Alternativas
Q1791645 Libras
Conforme Felipe (2007), as línguas de sinais utilizam as expressões faciais e corporais para estabelecer tipos de frases. Assim, “precisa-se estar atento às expressões facial e corporal que são feitas simultaneamente com certos sinais” (FELIPE; MONTEIRO, 2007, p. 64). Em frases negativas, essas expressões são essenciais. Observe:
Imagem associada para resolução da questão

Nesse caso, temos um exemplo de negação feito através do processo de
Alternativas
Q1791644 Libras
Lacerda (2014), em sua obra “Intérprete de Libras: em atuação na educação infantil e no ensino fundamental”, apresenta estudos, práticas de sala de aula e projetos envolvendo o aluno surdo. Na obra, há relevantes considerações sobre “traduzir versus interpretar” (LACERDA, 2014, p. 14). Sobre o tema, considere as afirmativas a seguir.
I- Traduzir liga-se à tarefa de versar de uma língua para outra trabalhando com textos escritos. II- Ao traduzir para a língua alvo, pode-se consultar dicionários, livros, pessoas na busca de trazer os sentidos pretendidos do modo mais adequado. III- Interpretar está ligado à tarefa de versar de uma língua para outra nas relações interpessoais, trabalhando na simultaneidade, no curto espaço de tempo entre o ato de enunciar e o ato de dar acesso ao outro àquilo que foi enunciado. IV- O intérprete trabalha nas relações sociais em ato, nas relações face a face, e deve tomar decisões rápidas sobre como versar um termo ou um sentido de uma língua para outra, sem ter tempo para consultas ou reflexões.
Está correto somente o que se afirma em
Alternativas
Q1790663 Arquitetura de Computadores
Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar. II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes. III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.
A sequência correta das afirmativas e
Alternativas
Q1790662 Arquitetura de Computadores
Considere um computador com processador de 32 bits de endereçamento de byte. Sua cache possui mapeamento direto com uma capacidade de 1.024 palavras e blocos de 32 palavras. O endereço para acesso à cache é dividido de acordo com os campos descritos na tabela abaixo. 
Rótulo                                    i    Índice de linha                       ii   Palavra(s) dentro do bloco    iii 
A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,
Alternativas
Q1790661 Sistemas Operacionais
José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terá que digitar na linha de comando da pasta onde salvou o arquivo o comando
Alternativas
Q1790660 Arquitetura de Computadores
É característica de uma máquina RISC
Alternativas
Q1790659 Segurança da Informação
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
Alternativas
Q1790658 Segurança da Informação
Considere as duas situações abaixo:
I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.
Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:
Alternativas
Q1790657 Redes de Computadores
Considere as seguintes afirmativas sobre os tipos de firewall:
I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP. II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP. III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
Alternativas
Q1790656 Algoritmos e Estrutura de Dados
Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde a um percurso de T em pré-ordem é
Alternativas
Q1790655 Programação
O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de
Alternativas
Q1790654 Banco de Dados
O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790652 Sistemas Operacionais
No sistema operacional Linux, mv é comando que realiza a ação de
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Respostas
121: B
122: D
123: E
124: C
125: A
126: E
127: D
128: B
129: D
130: E
131: E
132: C
133: A
134: B
135: B
136: E
137: A
138: C
139: E
140: A