Questões de Concurso Para técnico ministerial - informática

Foram encontradas 228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q236452 Programação
Quando o JBoss Application Server 7 é iniciado para permitir o gerenciamento de múltiplas instâncias do servidor, há um arquivo de configuração principal que inclui a
configuração de vários perfis (profiles) que instâncias do servidor podem ser configuradas para executar. Esse arquivo é conhecido como:
Alternativas
Q236451 Programação
Em uma página JSP, para importar uma classe de um pacote e para fazer referência a uma biblioteca (como, por exemplo, JSTL) podem ser utilizadas, respectivamente, as diretivas:
Alternativas
Q236450 Programação
Na linguagem Java, o método executeQuery da interface Statement, envia uma instrução SQL select para o banco de dados e retorna, se a consulta for válida e uma conexão estiver estabelecida, um ou mais registros em um objeto da interface:
Alternativas
Q236449 Programação
Para que um documento XML seja considerado válido, ele precisa ter um conjunto de instruções que define a estrutura do documento, ou seja, quais elementos e atributos são permitidos. Esse conjunto de instruções (que pode ser declarado dentro de um documento XML ou em um arquivo à parte) é denominado:
Alternativas
Q236448 Programação
O Struts 2 traz várias inovações em relação ao Struts 1. Sobre o Struts 2, é correto afirmar:
Alternativas
Q236447 Arquitetura de Software
O padrão de projeto utilizado em aplicações WEB que permite separar as páginas e classes da aplicação em três grupos (muitas vezes chamados de camadas) conhecidos como Apresentação, Controle e Modelo é denominado de:
Alternativas
Q236446 Engenharia de Software
Sobre a programação orientada a objetos com Java, é correto afirmar:
Alternativas
Q236445 Segurança da Informação
Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:
Alternativas
Q236444 Segurança da Informação
Sobre os rootkits é correto afirmar:
Alternativas
Q236443 Redes de Computadores
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
Alternativas
Q236442 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.

As decisões de filtragem podem ser baseadas em:

I. Endereço IP de origem e de destino.

II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.

III. Porta TCP ou UDP de origem e de destino.

IV. Flag bits do TCP: SYN, ACK etc.

Está correto o que consta em
Alternativas
Q236441 Segurança da Informação
O algoritmo de criptografia ..I..   utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II..  chaves possíveis.

As lacunas I e II devem ser preenchidas correta e respectivamente por
Alternativas
Q236440 Segurança da Informação
É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
Alternativas
Q236439 Segurança da Informação
Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:
Alternativas
Q236438 Direito Penal
Considere:
I. Facilitar a fuga de pessoa legalmente presa.
II. Auxiliar a subtrair-se à ação de autoridade pública o autor de crime a que é cominada pena de reclusão.

Essas condutas tipificam, respectivamente, os delitos de
Alternativas
Q236437 Matemática
Observe a tabela:
A   B
1   1000
2     500
4     250

Suponha que as linhas das colunas A e B prossigam sendo formadas com a mesma lógica usada até então, que é dobro do elemento anterior para os elementos da coluna A a partir do número 1 arbitrariamente escolhido e a metade do elemento anterior para os elementos da coluna B, a partir do número 1000 arbitrariamente escolhido. Sendo assim, o primeiro elemento da coluna A que é maior que o elemento correspondente da coluna B (na mesma linha), supera esse elemento de B, em alguma quantidade entre:
Alternativas
Q236436 Raciocínio Lógico
Instruções: Para responder às questões de números 17 a 19
considere as informações abaixo.

Para realizar uma determinada tarefa, uma empresa contrata quatro funcionários e aluga um equipamento cujo valor do aluguel é determinado por lotes de tempo de sua utilização. Não há possibilidade de se pagar fração de lotes. Por exemplo: se o equipamento for utilizado durante 3 lotes e um terço de lote será cobrado o equivalente a 4 lotes de tempo de utilização. Sendo assim, os funcionários resolveram trabalhar em turnos contínuos, um indivíduo imediatamente após o outro. O primeiro funcionário trabalhou o equivalente a quatro terços de um lote; o segundo funcionário trabalhou três quartos do tempo que o primeiro havia trabalhado; o terceiro funcionário ficou em ação três meios do tempo que o segundo havia ficado e o quarto funcionário terminou a tarefa gastando a terça parte do tempo que o terceiro havia gasto. A empresa contratante do serviço destinou a quantia de R$ 19.500,00 para pagamento dos funcionários que realizassem a tarefa. O pagamento foi feito proporcionalmente ao tempo despendido em serviço pelos quatro funcionários individualmente. 





O funcionário que obteve o maior valor recebeu a quantia de:
Alternativas
Q236433 Raciocínio Lógico
Um parafuso tem que atravessar três chapas (A, B e C) de espessuras diferentes, e que estão coladas. Com relação à espessura de cada chapa, sabe-se que: a chapa A tem  34    de 10 cm, a chapa B tem 0,5 cm e a chapa C tem 2 cm acrescidos de  14    de centímetro.

Para que um parafuso atravesse totalmente as três chapas coladas, seu comprimento mínimo, em centí- metros, deverá ser igual a:
Alternativas
Q236398 Direito Penal
Quem se opõe à execução de ato legal, mediante ameaça a quem esteja prestando auxílio ao funcionário público competente para executá-lo,
Alternativas
Q236397 Direito Penal
O funcionário público que, embora não tendo a posse do dinheiro, valor ou bem, o subtrai, em proveito próprio ou alheio, valendo-se de facilidade que lhe proporciona a qualidade de funcionário:
Alternativas
Respostas
181: B
182: A
183: A
184: B
185: A
186: C
187: A
188: A
189: B
190: B
191: A
192: B
193: B
194: A
195: A
196: D
197: E
198: D
199: C
200: D