Questões de Concurso Comentadas para agente técnico

Foram encontradas 144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1995517 Português

O cadeado

Por: Ana Cristina Vieira de Souza (Cris da Rocha)


Um dia o cadeado resolveu não abrir. Como não era de boa qualidade, enferrujou. Tentaram abrir: apertaram, viraram de um lado para o outro, até que a chave emperrou. [...] Não se contendo, ao invés de retirar a chave de dentro do cadeado, apertaram mais e mais até a chave quebrar e, na pressa de abrir o cadeado para entrar, ficaram do lado de fora até que se pudesse encontrar alguém para cortar o cadeado e dinheiro para comprar um novo [...].

Às vezes somos que nem a história simples do cadeado, queremos ser mais felizes, alegres, satisfeitos e gentis com a vida, mas passamos esse tempo repetindo os mesmos erros, entrando e saindo sempre pela mesma porta, empurrando os mesmos problemas ao invés de tentarmos soluções. [...] Nem sempre conseguimos a coragem suficiente para desapegar daquilo que não traz mais alegria de viver e que faz da vida um espetáculo que não nos encanta. [...] Há um momento, depois de todo o esforço, que o cadeado deve ser descartado com a chave e tudo. Jogue fora até acorrente que ajuda a trancar o portão e, mesmo que demore, compre tudo novo e aproveite das oportunidades que a vida vai te dar. Construa tudo com novas emoções e cuide para que seus sentimentos não enferrujem.


Adaptado de: https://psicologiaacessivel.net/2018/04/03/ocadeado/. Acesso em 23 abr. 2021.

Assinale a alternativa correta sobre o excerto “[...] repetindo os mesmos erros, entrando e saindo sempre pela mesma porta, empurrando os mesmos problemas [...]”.
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1900817 Banco de Dados
Suponha um banco de dados relacional compatível com o padrão ANSI SQL-92 contendo uma tabela vazia chamada “tb_valores”, onde são executados os dois comandos SQL abaixo:
COMANDO 1: select * from tb_valores where 1=2 COMANDO 2: select * from tb_valores where 1=1
Analise as assertivas abaixo e assinale a alternativa correta.
I. COMANDO 1 retorna NULL. II. COMANDO 2 retorna NULL. III. As saídas de ambos os comandos são idênticas. IV. Somente o COMANDO 2 retorna tuplas.
Alternativas
Q1900815 Banco de Dados
A linguagem SQL oferece as cláusulas WHERE e HAVING, que podem ser utilizadas com o comando SELECT. A respeito dessas cláusulas, relacione a Coluna 1 à Coluna 2, associando as cláusulas às suas características adequadas.
Coluna 1 1. WHERE. 2. HAVING.
Coluna 2 ( ) Aplica restrição sobre conjuntos de tuplas. ( ) Suporta o uso de funções de agregação na condição. ( ) Pode ser usada em outros comandos DML. ( ) Pode ser usada antes de uma eventual cláusula GROUP BY.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
21: A
22: D
23: D
24: C
25: B