Questões Militares Comentadas para ciaar

Foram encontradas 4.081 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q899710 Estatuto da Pessoa Idosa - Lei nº 10.741 de 2003
Conforme o Estatuto do Idoso, é obrigação do Estado e da sociedade, assegurar à pessoa idosa a liberdade, o respeito e a dignidade, como pessoa humana e sujeito de direitos civis, políticos, individuais e sociais, garantidos na Constituição e nas leis (Art. 10).
Compreendem-se aspectos do direito a liberdade, preconizados no Estatuto do Idoso, exceto:
Alternativas
Q899709 Estatuto da Pessoa Idosa - Lei nº 10.741 de 2003
O Estatuto do Idoso destina-se a regular os direitos assegurados às pessoas com idade igual ou superior a 60 (sessenta) anos. Sobre a profissionalização e o trabalho do idoso, informe se é verdadeiro (V) ou falso (F), o que cabe ao Poder Público.
( ) Estímulo às empresas privadas para admissão de idosos ao trabalho.

( ) Estímulo às empresas públicas através de cursos de capacitação profissional e fomento a admissão de idosos ao mercado de trabalho.

( ) Profissionalização especializada para os idosos, aproveitando seus potenciais e habilidades para atividades regulares e moderadas.

( ) Preparação dos trabalhadores para a aposentadoria, com antecedência mínima de 1(um) ano, por meio de estímulo a novos projetos sociais, conforme seus interesses, e de esclarecimentos sobre os direitos sociais e de cidadania.
Assinale a alternativa que apresenta a sequência correta.
Alternativas
Q895281 Governança de TI

Conforme a descrição do gerenciamento de recursos humanos no CobiT 4.1, esse processo é crítico porque a governança e o ambiente de controle de dados são altamente dependentes da motivação e da competência das pessoas.


Com planejamento e organização no gerenciamento dos recursos humanos de TI, é possível manter e motivar uma força de trabalho competente para criação e entrega de serviços para o negócio ser alcançado seguindo práticas definidas de avaliação de

Alternativas
Q895280 Governança de TI
Em uma comparação feita entre os níveis de capacidade e níveis de maturidade (CMMI 1.2), a representação contínua no nível 1 e a representação por estágio no nível 3 são, respectivamente:
Alternativas
Q895278 Engenharia de Software

Uma empresa de software idealiza e desenvolve um software para atender ao setor de faturamento dos seus clientes.


Este software deverá ter no mínimo qual ciclo de vida a seguir?

Alternativas
Q895277 Banco de Dados

Considere uma tabela de PRODUTOS no banco de dados com os campos CODIGO, NOME, DATACOMPRA, VALORPAGO e LOCAL.


O comando na linguagem de consulta estruturada SQL que mostra o nome e data da compra dos produtos classificados por data da compra em ordem decrescente é

Alternativas
Q895275 Banco de Dados
Para que um sistema de manipulação de dados seja considerado um Sistema de Gerenciamente de Banco de Dados (SGBD), ele deve obedecer a algumas regras de controle dos dados, caso contrário ele é considerado um gerenciador de arquivo.
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
Alternativas
Q895274 Segurança da Informação
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém ainda que o documento da política contenha declarações relativas à breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo
Alternativas
Q895273 Segurança da Informação

Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.


Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?

Alternativas
Q895272 Segurança da Informação
Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:
Alternativas
Q895271 Redes de Computadores
Implementar um filtro de pacotes (também chamado de lista de controle de acesso ou ACL) não é uma prática inútil, pois
Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q895266 Redes de Computadores

Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.


Qual é a grande diferença entre o hub e o switch?

Alternativas
Q895265 Redes de Computadores

Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.


Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?

Alternativas
Q895264 Redes de Computadores
Como são classificadas as fibras multimodo dos cabos ópticos baseadas na largura da banda?
Alternativas
Q895263 Redes de Computadores

O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.


Avalie as afirmações sobre as camadas do modelo OSI.


I. As camadas podem ser consideradas como pertencentes a três subgrupos.

II. As camadas física, transporte e rede são as de suporte a rede.

III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.

IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.


Está correto apenas o que se afirma em

Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Respostas
1901: A
1902: D
1903: D
1904: A
1905: B
1906: B
1907: B
1908: D
1909: C
1910: B
1911: C
1912: C
1913: A
1914: B
1915: B
1916: D
1917: D
1918: D
1919: B
1920: D