Questões Militares
Comentadas para exército
Foram encontradas 7.303 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sabe-se que o prefixo de negação “in”, na língua portuguesa, pode assumir diferentes formas, de acordo com a ocorrência dos fenômenos de assimilação e mesmo de dissimilação.
Assinale a opção em que o significado do prefixo “in” difere do sentido encontrado nas palavras “indefeso” e “indefinido” no verso abaixo transcrito:
“Ser indefeso, indefinido, que só se vê na minha cidade.” (texto 1, verso 28)
Em relação à Instrução Normativa n° 5 de 26 de maio de 2017 que dispõe sobre as regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional. Associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Definição
1. Serviços Indiretos
2. Serviços Comuns
3. Serviços Contínuos
4. Serviços não continuados
5. Serviços com Regime de Dedicação Exclusiva de Mão de Obra
Descrição
( ) são aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo ato convocatório, por meio de especificações usuais do mercado.
( ) são aqueles que impõem aos contratados o dever de realizar a prestação de um serviço específico em um período predeterminado, podendo ser prorrogado, desde que justificadamente, pelo prazo necessário à conclusão do objeto.
( ) são aqueles em que o modelo de execução contratual exija, dentre outros requisitos, que os empregados da contratada fiquem à disposição nas dependências da contratante para a prestação dos serviços.
Em relação a Instrução Normativa n° 5 de 26 de maio de 2017 que dispõe sobre as regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional. Associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Definição
1. Custos Indiretos
2. Custos Aplicados
3. Custo de reposição do profissional ausente
4. Custos Diretos
5. Encargos sociais e trabalhistas
Descrição
( ) Custo necessário para substituir, no posto de
trabalho, o profissional que está em gozo de
férias ou em caso de suas ausências legais,
dentre outros.
( ) Custos envolvidos na execução contratual decorrentes dos gastos da contratada com sua estrutura administrativa, organizacional e gerenciamento de seus contratos.
( ) Custos de mão de obra decorrentes da
legislação trabalhista e previdenciária,
estimados em função das ocorrências
verificadas na empresa e das peculiaridades
da contratação, calculados mediante
incidência percentual sobre a remuneração.
Considerando a linguagem SQL para manipulação de dados em um banco de dados relacionai, a clausula JOIN inserida em um comando SELECT poderá apresentar as seguintes variações:
I. CENTER JOIN
II. INNER JOIN
III. RIGHT JOIN
IV. UPPER JOIN
V. LEFT JOIN
Analise as variações acima e assinale a alternativa correta,
Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, suponha uma determinada atividade com os seguintes parâmetros:
• Valor Agregado (VA) = 500
• Valor Planejado (VP) = 600
• Custo Real (CR) = 900
Nestas condições, qual das alternativas abaixo define o status atual da
atividade:
Considerando a teoria de normalização em banco de dados, assinale a alternativa que completa corretamente as lacunas abaixo.
“Uma relação está na__________ forma normal, se e somente se ela está na
___________ forma normal e todo atributo não chave é irredutivelmente dependente da chave primária.”
Em relação às ações disponíveis na tabela de filtragem do firewall do sistema operacional Linux usando iptables, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Ação
1. DROP
2. REJECT
3. MIRROR
4. RETURN
5. ULOG
( ) descarta pacotes de forma silenciosa
( ) termina cadeias definidas por usuários
( )
faz swap entre os endereços IP de origem e
destino antes de enviar o pacote
Em relação ao comportamento de redes de computadores, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.
I. Avaliar a eficácia de um esquema de alocação de recursos numa rede depende do atraso dos pacotes, independentemente da vazão.
II. Uma rede é estável quando os pacotes continuam a passar mesmo quando ela está operando sob carga intensa.
III. Um colapso por congestionamento poderá ocorrer em uma rede não estável.
IV. A utilização eficaz dos recursos da rede é o único critério válido para julgar um esquema de alocação de recursos.
Em relação às diretrizes da Norma Brasileira de Segurança da Informação para classificação, rotulação e tratamento da informação, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta:
Nível de classificação
1. Nível 1
2. Nível 2
3. Nível 3
4. Nível 4
Características básicas
( ) Informações internas que podem ser divulgadas a todos os colaboradores e prestadores de serviço.
( ) Informações que podem ser divulgadas publicamente.
( ) Informações restritas que podem ser divulgadas a determinados grupos.
( ) Informações que requerem tratamento especial.
Analise as afirmativas sobre o modelo de medição da eficácia de um Sistema de Gestão da Segurança da Informação (SGSI), colocando entre parênteses a letra “V’', quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O Cliente da medição é quem exige informação sobre a eficácia de um SGSI e seus controles.
( ) O Coletor da informação é quem detém a informação sobre um objeto de medição e atributos e é o responsável pela medição.
( ) O Comunicador de informação é quem analisa e comunica os resultados da medição.
Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.
I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.
II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.
III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.
Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Fase
1. Reconhecimento
2. Direcionamento
3. Comprometimento
4. Administração
5. Movimento lateral
Característica
( ) Busca de outros hosts vulneráveis na rede.
( ) Os invasores enumeram compartilhamentos de rede.
( ) Identificação de dados do host atacado.