Questões Militares Para cespe / cebraspe

Foram encontradas 6.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q857634 Português

No que concerne às ideias e aos aspectos linguísticos do texto CG1A1BBB, julgue o próximo item.

No período “As células imploram pelo açúcar que não conseguem receber, e que sai, literalmente, na urina” (l. 11 a 13), o vocábulo “que”, nas duas ocorrências, tem o mesmo referente e desempenha a função sintática de sujeito nas orações em que se insere.

Alternativas
Q857633 Português

Considerando as ideias e os aspectos linguísticos do texto CG1A1AAA, julgue o item que se segue.

O período “Teve início, então, uma série de ensaios clínicos — testes em pessoas —, que foram amplamente noticiados” (l. 12 a 14) poderia ser corretamente reescrito da seguinte forma: Iniciaram-se, então, vários ensaios clínicos — testes em pessoas —, os quais foram amplamente noticiados.

Alternativas
Q857632 Português

Considerando as ideias e os aspectos linguísticos do texto CG1A1AAA, julgue o item que se segue.

Infere-se do texto que apenas as células-tronco encontradas em embriões e no tecido adiposo são capazes de se transformar em células de diversos tipos, apesar de haver outras fontes de células-tronco.

Alternativas
Q857631 Português

Considerando as ideias e os aspectos linguísticos do texto CG1A1AAA, julgue o item que se segue.

Em ciência, um resultado negativo, embora também tenha seu valor na construção do saber, é considerado algo de menor prestígio, por não resultar em prêmios ou em publicações.

Alternativas
Q857630 Português

Considerando as ideias e os aspectos linguísticos do texto CG1A1AAA, julgue o item que se segue.

Dado o emprego da partícula “se”, em “Esperava-se” (l.9) e “sabe-se” (l.15), é impossível determinar de modo preciso quem esperava “que (...) as células-tronco adultas pudessem originar vasos sanguíneos e células cardíacas” (l. 9 a 12) e quem sabe “que as células-tronco adultas não são tão versáteis quanto prometiam” (l. 15 e 16).

Alternativas
Q857629 Português

Considerando as ideias e os aspectos linguísticos do texto CG1A1AAA, julgue o item que se segue.

O emprego do acento indicativo de crase em “às células-tronco adultas” (l. 6 e 7) é facultativo, dada a presença de termo masculino na palavra composta “células-tronco”.

Alternativas
Q857628 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Alternativas
Q857627 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Q857626 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Q857624 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Q857623 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Alternativas
Q857622 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

Alternativas
Q857621 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Q857620 Arquitetura de Computadores

     Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.


Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

Na situação em apreço, dada a quantidade de slots de memória ocupados e de processadores, é impossível utilizar o dual-channel porque é necessário haver dois processadores físicos e dois pentes de memória instalados reconhecidos para que seja possível utilizar o dual-channel.

Alternativas
Q857619 Arquitetura de Computadores

     Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.


Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

A troca do processador do referido desktop para um processador com uma frequência de clock maior resultará necessariamente em melhora de desempenho do hardware e do software.

Alternativas
Q857618 Arquitetura de Computadores

     Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.


Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

Os processadores mais recentes possuem, entre outras funcionalidades, a capacidade de ajustar dinamicamente seu desempenho de acordo com a demanda exigida pelo processamento.

Alternativas
Q857617 Arquitetura de Computadores

     Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.


Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

A situação apresentada indica que o sistema operacional está configurado erroneamente, pois há um único processador e, por isso, somente poderia haver a identificação de um único processador.

Alternativas
Q857616 Arquitetura de Computadores

     Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.


Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

Na arquitetura do computador da situação em apreço, assim como nas arquiteturas atuais, há uma BIOS para cada slot de memória.

Alternativas
Q857615 Sistemas de Informação

Acerca de softwares livres, julgue o item a seguir.

A liberdade de executar o programa para qualquer propósito, desde que não seja para fins ilícitos e(ou) militares, é uma das denominadas quatro liberdades essenciais do software livre.

Alternativas
Respostas
2081: E
2082: C
2083: E
2084: E
2085: C
2086: E
2087: E
2088: C
2089: C
2090: E
2091: C
2092: C
2093: C
2094: E
2095: E
2096: E
2097: C
2098: E
2099: E
2100: E