Questões de Concurso Para agente penitenciário (médio)

Foram encontradas 2.577 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q525487 Segurança da Informação
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.


Alternativas
Q525486 Segurança da Informação
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.


Alternativas
Q525485 Governança de TI
Acerca do ITIL v3, julgue o item que se segue.


A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.


Alternativas
Q525484 Governança de TI
Acerca do ITIL v3, julgue o item que se segue.


O desenho de serviços fornece orientação para o desenvolvimento do serviço, detalhando aspectos do gerenciamento de catálogo de serviços, da capacidade e da segurança da informação.


Alternativas
Q525483 Gerência de Projetos
Julgue o item subsequente, relativos à gerência de projetos.


À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos.


Alternativas
Q525482 Gerência de Projetos
Julgue o item subsequente, relativos à gerência de projetos.


As funções do patrocinador de projeto em organizações com orientação a projetos são análogas às do gerente do projeto: fornecer recursos e suporte para o sucesso do projeto e elaborar a Estrutura Analítica de Projeto (EAP).


Alternativas
Q525481 Algoritmos e Estrutura de Dados
No que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.


O resultado final do algoritmo em português estruturado apresentado abaixo é 13524.


X[1]:=4
X[2]:=2
X[3]:=5
X[4]:=3
X[5]:=1
PARA J:=5 ATE 1 PASSO -1 FACA
   PARA I:=1 ATE J-1 FACA
      SE (X[I] > X[I+1]) ENTAO
        AUX:= X[I]
        X[I]:=X[I+1]
        X[I+1]:=AUX
      FIMSE
    FIMPARA
  FIMPARA

  PARA I:=1 ATE 5 FACA
     ESCREVA( (X[I])
  FIMPARA



Alternativas
Q525480 Banco de Dados
No que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.


Os níveis interno, externo e conceitual da arquitetura de um banco de dados são responsáveis, respectivamente, por gerenciar o modo como os dados serão armazenados fisicamente, por gerenciar o modo como os dados serão vistos pelos usuários e por representar todo o conteúdo de informações do banco de dados.


Alternativas
Q525479 Programação
No que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.


Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.


Alternativas
Q525478 Sistemas Operacionais
Com referência à administração de sistemas operacionais, julgue o item subsecutivo.


No Linux, o comando df -h permite ao usuário visualizar o percentual de espaço livre em cada ponto de montagem disponível em seu disco rígido; ao passo que o comando deltree -Rf permite que o usuário exclua, ao mesmo tempo, diretórios e arquivos localizados nos referidos pontos de montagem, liberando, assim, mais espaço em seu disco rígido.


Alternativas
Q525477 Sistemas Operacionais
Com referência à administração de sistemas operacionais, julgue o item subsecutivo.


Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.


Alternativas
Q525476 Redes de Computadores
Julgue o próximo item, relativo a voz sobre IP (VoiP) e videoconferência.


A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.


Alternativas
Q525475 Noções de Informática
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.


Alternativas
Q525474 Noções de Informática
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.


Alternativas
Q525473 Noções de Informática
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.


Alternativas
Q525472 Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


Alternativas
Q525471 Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


Alternativas
Q525470 Redes de Computadores
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.


Alternativas
Q525469 Redes de Computadores
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.


Alternativas
Q525468 Sistemas Operacionais
A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.


Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais.


Alternativas
Respostas
1021: C
1022: E
1023: C
1024: C
1025: C
1026: E
1027: E
1028: C
1029: E
1030: E
1031: C
1032: E
1033: E
1034: E
1035: E
1036: E
1037: C
1038: C
1039: E
1040: C