Questões de Concurso Para analista de trânsito

Foram encontradas 443 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1371699 Banco de Dados
Assinale a alternativa que apresenta uma DESVANTAGEM do modelo hierárquico e não dos modelos de bancos de dados
Alternativas
Q1371698 Segurança da Informação
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
Alternativas
Q1371697 Segurança da Informação
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
Alternativas
Q1371696 Segurança da Informação
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
Alternativas
Q1371695 Segurança da Informação
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
Alternativas
Q1371694 Segurança da Informação
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
Alternativas
Q1371693 Segurança da Informação
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
Alternativas
Q1371692 Sistemas Operacionais
“Método de acesso a arquivos mais simples. As informações são processadas em ordem, um registro após o outro. Essa modalidade de acesso é a mais comum, sendo usada, inclusive, por editores e compiladores.” Trata-se do acesso
Alternativas
Q1371691 Noções de Informática

Arquivos são unidades lógicas de informação criadas por processos. Em geral, um disco contém milhares de arquivos, um independente do outro. Todo arquivo possui um nome e seus dados. Os Sistemas Operacionais associam outras informações a cada arquivo, que são comumente chamados de atributos. Relacione adequadamente os tipos de arquivos às respectivas extensões mais usuais.

1. Executável.

2. Código-fonte.

3. Batch.

4. Biblioteca.

5. Arquivamento.


( ) Tar.

( ) sh.

( ) com.

( ) so.

( ) asm.


A sequência está correta em

Alternativas
Q1371690 Sistemas Operacionais
Em sistemas SMP, é importante manter a carga de trabalho balanceada entre todos os processadores, para utilizar por completo os benefícios de se ter mais de um processador. Assinale a alternativa que apresenta corretamente as duas técnicas gerais para o balanceamento de carga.
Alternativas
Q1371689 Sistemas Operacionais

“Permitem que várias threads sejam executadas simultaneamente, fornecendo múltiplos processadores físicos.” Trata-se de

Alternativas
Q1371688 Arquitetura de Computadores
Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. Quatro motivos principais foram responsáveis para a criação dos sistemas distribuídos. Assinale a alternativa que apresenta corretamente dois desses motivos.
Alternativas
Q1371687 Arquitetura de Computadores

A memória do computador é organizada em hierarquia. O computador possui vários tipos de memória, como memória principal, memória secundária, cache etc., porém, a memória principal é considerada a memória básica de um sistema de computação. Sobre o tema, marque V para as afirmativas verdadeiras e F para as falsas.



( ) Uma das principais características definidas no projeto de arquitetura do sistema de von Neumann, o qual constitui a primeira geração dos computadores, consistia no fato de ser uma máquina “de programa sem armazenagem”.

( ) Uma das grandes características dos dispositivos que constituem a memória secundária é sua não volatilidade.

( ) Na pirâmide de memória, abaixo dos registradores, encontra-se o conjunto cache-memória principal.

( ) No topo da pirâmide de memória, encontram-se os registradores, que têm custo alto e velocidade baixa, mas alta capacidade.

( ) Em toda execução de uma instrução, o processador acessa a memória principal (sem cache), pelo menos uma vez, para buscar a instrução (uma cópia dela) e transferi-la para um dos registradores do processador.


A sequência está correta em

Alternativas
Q1371686 Arquitetura de Computadores
Um registrador visível ao usuário é aquele que pode ser referenciado pelos recursos de linguagem de máquina que o processador executa. São categorias de um registrador visível, EXCETO:
Alternativas
Q1371685 Arquitetura de Computadores
“Um meio para introduzir paralelismo na natureza essencialmente sequencial de um programa de instruções de máquina. Exemplos são os de instruções e processamento vetorial.” Segundo os processadores RISC, a afirmativa anterior refere-se a
Alternativas
Q1371684 Arquitetura de Computadores
RISC (Reduced Instruction Set Computer ou Processadores com Conjunto de Instruções Reduzido)e CISC (Complex Instruction Set Computers ou Processadores comConjunto de Instruções Complexo) são dois tipos de arquitetura de processadores, cada um com características distintas. Relacione adequadamente as arquiteturas RISC e CISC às respectivas características. (Os números poderão ser usados mais de uma vez.)
Imagem associada para resolução da questão
A sequência está correta em

Alternativas
Ano: 2017 Banca: FCC Órgão: DETRAN-AC
Q1204632 Engenharia de Transportes e Trânsito
Para efeito de análise de capacidade, as rodovias pavimentadas com duas faixas e dois sentidos de tráfego são divididas em duas classes. A Classe I compreende: 
I. Rodovias nas quais os motoristas esperam poder trafegar com velocidades relativamente elevadas.  II. Rotas de trabalho diário.  III. Rodovias turísticas e recreacionais, que passam por terreno de topografia acidentada.  IV. Rodovias que servem áreas de desenvolvimento moderado. 
Está correto o que consta APENAS em 
Alternativas
Ano: 2017 Banca: FCC Órgão: DETRAN-AC
Q1187635 Engenharia Mecânica
Considere as seguintes situações hipotéticas envolvendo servidores públicos civis do Estado do Maranhão: 
I. Marta é colocada à disposição do Estado de São Paulo. II. Jaqueline é colocada à disposição do Governo Federal.  III. Hortência foi transferida a seu pedido do Município de Tutoia para o Município de Santa Inês. 
De acordo com a Lei Estadual nº 6.107, de 27 de julho de 1994, a ajuda de custo  
Alternativas
Q1006490 Legislação de Trânsito
A Resolução n° 357 do CONTRAN estabelece as diretrizes para a elaboração do Regimento Interno das Juntas Administrativas de Recursos de Infrações (JARI). Quanto à composição, a JARI, órgão colegiado, terá necessariamente
Alternativas
Q1006487 Legislação de Trânsito
No caso de comprovada a existência de outro veículo automotor circulando com placa idêntica à do veículo original (clonagem), a troca da placa, com a substituição dos caracteres alfanuméricos, será realizada mediante a instauração de processo administrativo pelo órgão executivo de trânsito da unidade da federação em que estiver registrado o veículo. A instauração do processo administrativo terá início com a apresentação de requerimento pelo proprietário do veículo, acompanhado da documentação comprobatória da existência de veículo clone. Tal requerimento deverá ser instruído com uma série de documentos. Dessa série de documentos a serem entregues em cópia reprográfica, poderão ser solicitados os originais para conferência, no curso do processo administrativo, dos seguintes documentos:
Alternativas
Respostas
141: E
142: A
143: E
144: A
145: B
146: B
147: E
148: E
149: E
150: A
151: A
152: A
153: B
154: B
155: A
156: C
157: C
158: C
159: A
160: D