Questões Militares Comentadas para exército

Foram encontradas 7.303 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q978231 Português

Sabe-se que o prefixo de negação “in”, na língua portuguesa, pode assumir diferentes formas, de acordo com a ocorrência dos fenômenos de assimilação e mesmo de dissimilação.

Assinale a opção em que o significado do prefixo “in” difere do sentido encontrado nas palavras “indefeso” e “indefinido” no verso abaixo transcrito:

“Ser indefeso, indefinido, que só se vê na minha cidade.” (texto 1, verso 28)

Alternativas
Q947321 Direito Administrativo

Em relação à Instrução Normativa n° 5 de 26 de maio de 2017 que dispõe sobre as regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional. Associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Definição

1. Serviços Indiretos

2. Serviços Comuns

3. Serviços Contínuos

4. Serviços não continuados

5. Serviços com Regime de Dedicação Exclusiva de Mão de Obra

Descrição

( ) são aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo ato convocatório, por meio de especificações usuais do mercado.

( ) são aqueles que impõem aos contratados o dever de realizar a prestação de um serviço específico em um período predeterminado, podendo ser prorrogado, desde que justificadamente, pelo prazo necessário à conclusão do objeto.

( ) são aqueles em que o modelo de execução contratual exija, dentre outros requisitos, que os empregados da contratada fiquem à disposição nas dependências da contratante para a prestação dos serviços.



Alternativas
Q947320 Direito Administrativo

Em relação a Instrução Normativa n° 5 de 26 de maio de 2017 que dispõe sobre as regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional. Associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Definição

1. Custos Indiretos 

2. Custos Aplicados

3. Custo de reposição do profissional ausente

4. Custos Diretos

5. Encargos sociais e trabalhistas

Descrição

( ) Custo necessário para substituir, no posto de trabalho, o profissional que está em gozo de férias ou em caso de suas ausências legais, dentre outros. 

( ) Custos envolvidos na execução contratual decorrentes dos gastos da contratada com sua estrutura administrativa, organizacional e gerenciamento de seus contratos.

( ) Custos de mão de obra decorrentes da legislação trabalhista e previdenciária, estimados em função das ocorrências verificadas na empresa e das peculiaridades da contratação, calculados mediante incidência percentual sobre a remuneração. 

Alternativas
Q947319 Governança de TI
Considerando a Instrução Normativa 4/2014 do MPOG/SLTI (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, qual das alternativas a seguir representa, no caso de aditamento contratual, a quantidade mínima de dias de antecedência do término do contrato que o Gestor do Contrato deverá encaminhar à Área Administrativa a documentação explicitando os motivos para tal aditamento:
Alternativas
Q947318 Governança de TI
Considerando a Instrução Normativa 4/2014 do MPOG/SLTI (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, qual das alternativas a seguir descreve o termo técnico referente à amostra a ser fornecida pelo licitante classificado provisoriamente em primeiro lugar para realização dos testes necessários à verificação do atendimento às especificações técnicas definidas no Termo de Referência ou Projeto Básico:
Alternativas
Q947317 Governança de TI
Considerando a Instrução Normativa 4/2014 do MPOG/SLT1 (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, qual das alternativas a seguir descreve o documento elaborado com o intuito de servir de insumo para a confecção do Planejamento da Contratação, contendo dados que permitam o detalhamento e o rateio dos custos da prestação de serviços entre os órgãos e entidades beneficiárias, a previsão do crescimento vegetativo do consumo dos recursos e insumos durante a vigência do contrato e a reserva técnica para absorver possíveis crescimentos não previstos:
Alternativas
Q947314 Banco de Dados

Considerando a linguagem SQL para manipulação de dados em um banco de dados relacionai, a clausula JOIN inserida em um comando SELECT poderá apresentar as seguintes variações:

I. CENTER JOIN

II. INNER JOIN

III. RIGHT JOIN

IV. UPPER JOIN

V. LEFT JOIN

Analise as variações acima e assinale a alternativa correta,

Alternativas
Q947310 Engenharia de Software

Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, suponha uma determinada atividade com os seguintes parâmetros:


• Valor Agregado (VA) = 500

• Valor Planejado (VP) = 600

• Custo Real (CR) = 900

Nestas condições, qual das alternativas abaixo define o status atual da atividade:

Alternativas
Q947305 Banco de Dados

Considerando a teoria de normalização em banco de dados, assinale a alternativa que completa corretamente as lacunas abaixo.

“Uma relação está na__________ forma normal, se e somente se ela está na ___________ forma normal e todo atributo não chave é irredutivelmente dependente da chave primária.”

Alternativas
Q947303 Sistemas Operacionais

Em relação às ações disponíveis na tabela de filtragem do firewall do sistema operacional Linux usando iptables, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Ação

1. DROP

2. REJECT

3. MIRROR

4. RETURN

5. ULOG

( ) descarta pacotes de forma silenciosa

( ) termina cadeias definidas por usuários

( ) faz swap entre os endereços IP de origem e destino antes de enviar o pacote

Alternativas
Q947302 Redes de Computadores
Em relação ao espaço de nomes de domínio na Internet. Assinale a alternativa que completa corretamente as lacunas abaixo. “O espaço de nomes na Internet é formado por domínios, subdomínios e _______, e o domínio de mais alto nível é conhecido como dom ínio_____ Logo abaixo deste, existem os domínios__________ . que podem representar domínios_________ ou de países.”
Alternativas
Q947301 Banco de Dados
Com relação à teoria de concorrência em banco de dados, assinale a alternativa correta que representa o nível mais alto de isolamento em uma configuração do nível de isolamento de uma transação SQL.
Alternativas
Q947300 Redes de Computadores
Assinale a alternativa que indica a representação correta mais concisa para o endereço IPv6 47CD:1234:4422:0000:0000:0000:A456:F333
Alternativas
Q947299 Redes de Computadores

Em relação ao comportamento de redes de computadores, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.

I. Avaliar a eficácia de um esquema de alocação de recursos numa rede depende do atraso dos pacotes, independentemente da vazão.

II. Uma rede é estável quando os pacotes continuam a passar mesmo quando ela está operando sob carga intensa.

III. Um colapso por congestionamento poderá ocorrer em uma rede não estável.

IV. A utilização eficaz dos recursos da rede é o único critério válido para julgar um esquema de alocação de recursos.


Alternativas
Q947298 Segurança da Informação

Em relação às diretrizes da Norma Brasileira de Segurança da Informação para classificação, rotulação e tratamento da informação, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta: 

Nível de classificação

1. Nível 1

2. Nível 2

3. Nível 3

4. Nível 4


Características básicas

( ) Informações internas que podem ser divulgadas a todos os colaboradores e prestadores de serviço.

( ) Informações que podem ser divulgadas publicamente.

( ) Informações restritas que podem ser divulgadas a determinados grupos.

( ) Informações que requerem tratamento especial.

Alternativas
Q947297 Segurança da Informação
Em relação à norma ABNT para Diretrizes para Segurança Cibernética, assinale a alternativa que completa corretamente as lacunas abaixo. “Um________ no espaço cibernético é qualquer coisa que tem _______ para um indivíduo ou uma organização, e pode ser: _________, _________ e  _____________ .''
Alternativas
Q947296 Segurança da Informação

Analise as afirmativas sobre o modelo de medição da eficácia de um Sistema de Gestão da Segurança da Informação (SGSI), colocando entre parênteses a letra “V’', quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) O Cliente da medição é quem exige informação sobre a eficácia de um SGSI e seus controles.

( ) O Coletor da informação é quem detém a informação sobre um objeto de medição e atributos e é o responsável pela medição.

( ) O Comunicador de informação é quem analisa e comunica os resultados da medição.

Alternativas
Q947295 Algoritmos e Estrutura de Dados
Marque a alternativa que indica a expressão lógica correta para uma porta XOR:
Alternativas
Q947294 Segurança da Informação

Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.

I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.

II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.

III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.

Alternativas
Q947293 Segurança da Informação

Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Fase

1. Reconhecimento

2. Direcionamento

3. Comprometimento

4. Administração

5. Movimento lateral 

Característica

( ) Busca de outros hosts vulneráveis na rede.

( ) Os invasores enumeram compartilhamentos de rede.

( ) Identificação de dados do host atacado.

Alternativas
Respostas
1961: E
1962: B
1963: D
1964: E
1965: B
1966: C
1967: A
1968: B
1969: C
1970: C
1971: D
1972: D
1973: C
1974: B
1975: A
1976: E
1977: B
1978: E
1979: A
1980: C