Questões de Concurso Para master consultoria

Foram encontradas 307 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2758379 Segurança e Saúde no Trabalho

É correto afirmar que:

Alternativas
Q2758378 Segurança e Saúde no Trabalho

Há algumas ações que não devemos ter perante uma vítima de acidente e que poderão comprometer a sua vida, dentre as quais, podemos citar:

Alternativas
Q2758376 Noções de Primeiros Socorros

A primeira atitude a tomar perante um acidente será sempre a proteção da vítima e de nós próprios, sendo necessário seguir as seguintes ações:

Alternativas
Q2741626 Noções de Informática

Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;

Alternativas
Q2741625 Noções de Informática

Um endereço IP é usualmente representado como uma série de quatro números decimais separados por pontos.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


A partir das informações, na parte superior, devemos saber que um endereço IP (Internet Protocol) é armazenado em:

Alternativas
Q2741622 Arquitetura de Software

Protocolos de alto nível são outros protocolos que se apoiam sobre a base estabelecida pelo conjunto de protocolos TCP/IP. Aqui estão alguns dos principais protocolos de alto nível: SMTP, FTP, Telnet e HTTP.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


Examine com atenção as declarações, a seguir, sobre protocolos de alto nível:


I - File Transfer Protocol – Um protocolo que permite que um usuário em um computador transfira arquivos de e para outro computador;

II - Telnet – Um protocolo usado para acessar um sistema computacional a partir de um computador remoto;

III - Hypertext Markup Language– Um protocolo definindo a troca de documentos a Word Wide Web, que são tipicamente escritos usando a Hypertext Transfer Protocol.


Está (ão) correta (s) afirmativa (s):

Alternativas
Q2741620 Noções de Informática

TCP vem de Transmission Control Protocol e IP de Internet Protocol. O nome TCP/IP (pronunciado dizendo-se as letras T-C-P-I-P) refere-se a um conjunto de protocolos e programas utilitários que suportam comunicação de rede em baixo nível. O nome TCP/IP é escrito para refletir a natureza do relacionamento dos protocolos: TCP se apoia sobra a base do IP.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


Em conformidade com a explicação sobre a pilha de protocolos TCP/IP, assinale a alternativa falsa:

Alternativas
Q2741618 Arquitetura de Software

O copyright garante os direitos do autor e atribui somente a ele direito de cópia. O software proprietário é aquele que possui copyright. Seu uso, redistribuição ou modificação é proibido, ou requer que você peça permissão, ou é restrito de tal forma que você não possa efetivamente fazê-lo livremente.


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Baseado no entendimento do texto, na parte superior, e tendo como compreensão alguns tipos de categorias comerciais de softwares existentes, leia as assertivas abaixo:


I - O termo “freeware” se refere ao software proprietário gratuito, refere a pacotes que permitem redistribuição, mas não modificação (seu código fonte não está disponível). Estes pacotes são software livre;

II - Shareware não é um software livre. O shareware é um programa que possui algum tipo de limitação de uso, seja um determinado período, quantidade de vezes que possa ser utilizado;

III - Beta é uma versão acabada do software, que o fabricante disponibiliza para testes, de modo que os usuários possam colaborar com experiências de uso, ocorrências de erro e sugestões.


Após a devida análise sobre os tipos de categorias citadas, assinale a (s) assertiva (s) falsa:

Alternativas
Q2741614 Noções de Informática

Uma topologia representa a forma como os computadores estão interconectados. Existem dois tipos de topologias: física e lógica. A topologia física corresponde ao layout da rede, representa a descrição da rota utilizada pelos cabos de rede para interligar as estações. A topologia lógica corresponde à forma com as informações percorrem a rede, como as mensagens fluem através das estações. Existem 8 tipos de topologias físicas possíveis em redes locais.


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Tendo como base a compreensão sobre o conceito de topologias e seus tipos, assinale a alternativa falsa, quanto aos tipos de topologias físicas em redes locais:

Alternativas
Q2741612 Arquitetura de Software

A Unidade Central de Processamento, chamada de UCP, é o processador propriamente dito, principal componente físico do computador (conhecido como cérebro do computador). A CPU é formada pela Unidade de Controle, pela Unidade Lógica e Aritmética, dentre outros componentes.


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Destarte, marque a alternativa que preenche a lacuna com a opção que define corretamente o conceito de registradores, estrutura que faz parte da CPU:


Os registradores são ____________ unidades localizadas dentro da UCP que armazenam dados durante o ciclo de processamento. Possuem como características o fato de serem as memórias mais ________ em um computador em contrapartida, de menores capacidades.

Alternativas
Q2741609 Arquitetura de Software

Memória gravada de fábrica, circuito (chip) que fica contido na placa mãe, não pode ter seu conteúdo apagado pelo usuário e permite apenas leitura. Contém informações básicas para que o computador interprete o Sistema Operacional e possa efetuar o boot. Além disso, seus dados não são voláteis. Sendo responsável em armazenar firmwares.

(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)

De acordo com o texto proposto, assinale a alternativa verdadeira, quanto ao tipo de memória a qual a explicação se refere:

Alternativas
Q2741606 Noções de Informática

Todas as aplicações precisam armazenar e recuperar informações. O espaço de endereçamento virtual pode ser pequeno demais para as aplicações. Além disso, as informações mantidas na memória são perdidas com o término do processo e múltiplos processos não acessam a mesma informação ao mesmo tempo. A solução para armazenar a informação em discos é criar arquivos. A informação deve ser persistente, ou seja, um arquivo desaparecerá quando for removida explicitamente. O sistema de arquivos (parte do SO) é responsável pelo modo como são estruturados, nomeados, acessados, usados, protegidos e implementados.


(CASTILHO, Ana Lucia. Informática para Concursos Públicos: passo a passo. 1. ed. Policom: São Paulo, 2008.)


Diante disso, considere as afirmativas a seguir, sobre sistemas de arquivos:


I - FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS;

II - As limitações do FAT, principalmente quanto à segurança, capacidade e confiança, fizeram do FAT um sistema de arquivos adequado para uso em servidores e aplicações críticas;

III - O NTFS possui características importantes, que o fez ser considerado um sistema de arquivos. Entre essas qualidades estão: confiança, pois permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas;

IV - O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de Journaling.


Está (ão) correta (s) afirmativa (s):

Alternativas
Q2741592 Arquitetura de Software

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.


(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)


Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:

Alternativas
Q2735947 Legislação Estadual

Ainda de acordo com a O Estatuto dos Servidores Públicos de Coruripe, os servidores que trabalhem com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional. A percepção de adicional de insalubridade ou periculosidade obedecerá aos seguintes percentuais:

Alternativas
Q2735946 Legislação Estadual

De acordo com a O Estatuto dos Servidores Públicos de Coruripe, “nenhum servidor receberá remuneração inferior ao salário mínimo”. Considerando remuneração como o vencimento do cargo efetivo, acrescido das vantagens pecuniárias permanentes estabelecidas em normas, são indenizações que poderão ser pagas ao servidor, exceto:

Alternativas
Q2735945 Direito Administrativo

Concurso público é um processo seletivo que permite o acesso a emprego ou cargo público de modo amplo e democrático. É um procedimento impessoal onde é assegurada igualdade de oportunidades a todos interessados em concorrer para exercer as atribuições oferecidas pelo Estado, a quem incumbirá identificar e selecionar os mais adequados mediante critérios objetivos.


(Fonte: https://pt.wikipedia.org/wiki/Concurso_p%C3%BAblico)


Observando-se o que estabelece a Lei 8.112/1990, são formas de provimento de cargo público:

Alternativas
Q2735941 Noções de Informática

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.


Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:

Alternativas
Q2735936 Direito Constitucional

São entes federativos autônomos, nos termos da Constituição Federal:


I - Territórios;

II - União;

III - Municípios;

IV - Estados;

V - Distrito Federal.


A afirmação realizada aplica-se apenas aos itens:

Alternativas
Q2735932 História

Sobre a História econômica de Alagoas é correto afirmar:

Alternativas
Q2735930 História

Ao longo do litoral de Coruripe encontram-se arrecifes, a exemplo dos baixios de D. Rodrigo. Sobre os baixios de D. Rodrigo é correto afirmar:


I - D. Rodrigo era um nobre português que chegou em Coruripe para ocupar a região com a produção de cana-de-açúcar;

II - Os baixios de D. Rodrigo foram palcos de vários naufrágios desde o século XVI;

III - Hoje os baixios de D. Rodrigo fazem parte das inúmeras atrações turísticas da região;

IV - Um dos acidentes que ocorreu nos baixios foi com a nau Nossa Senhora da Ajuda que levava de D. Pero Fernandes Sardinha.


Marque a alternativa que apresenta as afirmativas corretas:

Alternativas
Respostas
161: E
162: A
163: C
164: B
165: B
166: C
167: B
168: C
169: E
170: B
171: D
172: E
173: B
174: B
175: D
176: B
177: B
178: E
179: D
180: B