Questões de Concurso Para prefeitura de santa maria - rs

Foram encontradas 242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1850418 Português

Qual é a diferença entre orquestra sinfônica e filarmônica? 


    Hoje, nenhuma. O termo “filarmônica”, que significa “amor pela harmonia”, tem o mesmo prefixo grego phylos, que aparece em “filantropia”, o amor pela humanidade, e “filosofia”, o amor pelo saber.

    Ele surgiu no século 19 para se referir _____ sociedades de músicos unidos pelo desejo de praticar e apresentar sua arte sem fins lucrativos. Muitas filarmônicas dos EUA eram sustentadas por mecenas na virada do século 19 para o 20.

    É importante apontar que normalmente as sociedades filarmônicas batizavam orquestras homônimas, mas não consistiam apenas nas orquestras: os músicos se reuniam por outras razões e realizavam outros projetos na área cultural (como ensino de música, organização de palestras e eventos etc.).

    Já o termo “sinfônica” costumava se aplicar _____ orquestras administradas como empresas, com músicos assalariados e financiamento do Estado. É uma denominação mais genérica, que advém do nome da forma musical que essas orquestras tocavam na época em que se consolidaram: a sinfonia.

    Com o tempo, porém, a nomenclatura parou de refletir os modelos de negócio. Ela permanece associada _____ orquestras de acordo com a tradição de cada uma. Em muitos casos, duas orquestras de uma mesma cidade podem se diferenciar pelos termos.

    As orquestras consistem em conjuntos que vão aproximadamente de 80 a 110 músicos. O número exato de integrantes varia conforme o arranjo da peça. Uma peça pode exigir instrumentos que outra não emprega, ou então exigir certos instrumentos em maior ou menor número.


(Site: Abril - adaptado.)

Assinalar a alternativa que preenche as lacunas do texto CORRETAMENTE:
Alternativas
Q1831471 Redes de Computadores

Considerando-se protocolos e arquiteturas que são usados nas diferentes camadas do modelo de referência TCP/IP, os números 1, 2, 3, 4 e 5 da figura podem ser, respectivamente: 


Imagem associada para resolução da questão

Alternativas
Q1831470 Redes de Computadores
O TCP (Transmission Control Protocol) tem como uma de suas características a capacidade de impedir o colapso da internet, evitando que ocorra um cenário em que muitas máquinas enviam dados mais rápido do que os nós intermediários conseguem processar, situação em que aconteceriam longas esperas nas filas dos buffers dos roteadores e excessivas perdas de pacotes. Algoritmos como o slow start (inicialização lenta) e o fast retransmit (retransmissão rápida) integram essa característica, que se chama:
Alternativas
Q1831469 Redes de Computadores

Em relação ao meio de transmissão guiado feito por par trançado, analisar os itens abaixo:


I. Um par trançado consiste em dois fios de cobre encapados, de pouca espessura, enrolados de forma helicoidal.

II. Os pares trançados podem ser usados somente na transmissão de sinais digitais.

III. Os enlaces que podem ser usados nos dois sentidos, ao mesmo tempo, são chamados enlaces full-duplex.


Está(ão) CORRETO(S):

Alternativas
Q1831468 Arquitetura de Computadores

Sobre o Microsoft Windows, marcar C para as afirmativas certas, E para as erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) As atualizações de driver para Windows 10 e vários dispositivos (como adaptadores de rede, monitores, impressoras e placas de vídeo) são baixadas e instaladas automaticamente por meio do Windows Update.

(  ) Antes de baixar uma atualização de recursos, o Windows verifica se há espaço suficiente em seu dispositivo para instalação. Se não houver, aparecerá uma mensagem solicitando a liberação de espaço.

(  ) A ferramenta DISM (Gerenciamento e Manutenção de Imagens de Implantação) é um utilitário que procura arquivos corrompidos do sistema Windows. Se encontrar um problema, a ferramenta tentará substituir os arquivos de sistema problemáticos de uma versão em cache no computador.

Alternativas
Q1831467 Segurança da Informação

As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos especiais para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. Sobre esse assunto, analisar os itens abaixo:


I. Somente o dono pode modificar as permissões de acesso do arquivo.

II. Cada usuário pode fazer parte de um ou mais grupos e, então, acessar arquivos que pertençam ao mesmo grupo que o seu.

III. Outros é a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.


Está(ão) CORRETO(S):

Alternativas
Q1831466 Programação

Conforme BONATTI, sobre tecnologias e linguagens utilizadas na construção de websites, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) CSS.

(2) PHP.

(3) HTML.


(  ) É uma linguagem de programação open source, que é interpretada pelo servidor, muito utilizada para o desenvolvimento de aplicações voltadas para a internet.

(  ) Serve para promover o acabamento visual das páginas web. Pode ser compartilhado entre várias páginas, permitindo, assim, uma padronização visual muito simplificada e lógica.

( ) É uma linguagem de marcação, que é interpretada pelo browser para dar formatação e posicionamento ao conteúdo do website.

Alternativas
Q1831465 Redes de Computadores

Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet). 

Alternativas
Q1831464 Noções de Informática

Sobre a navegação na internet utilizando o Google Chrome, em relação a erros de carregamento de página, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Nunca se deve atualizar a página para tentar resolver o erro.

(  ) Uma das soluções para o problema pode ser realizar a limpeza do cache, pois é possível que o Chrome tenha informações armazenadas as quais estão impedindo o carregamento da página.

(  ) É importante verificar se o computador está conectado à internet. 

Alternativas
Q1831463 Redes de Computadores
Considerando-se os diferentes portes de rede de computadores, uma rede de longa distância que abrange uma grande área geográfica, como um País ou Continente, é denominada: 
Alternativas
Q1831462 Segurança da Informação

A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:


Imagem associada para resolução da questão

Alternativas
Q1831461 Segurança da Informação
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de: 
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1831458 Sistemas Operacionais

 Em relação aos sistemas operacionais, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Sistemas operacionais mais sofisticados permitem que múltiplos programas estejam na memória ao mesmo tempo.

(  ) Para evitar que programas interfiram entre si e também com o sistema operacional, algum tipo de mecanismo de proteção é necessário.

(  ) Embora o mecanismo de proteção contra interferências entre programas deva estar no sistema operacional, ele é controlado pelo hardware.

Alternativas
Q1831456 Direito Penal

De acordo com a Lei nº 12.737/2012, sobre o crime de invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra:


I. Presidente da República, governadores e prefeitos.

II. Presidente do Supremo Tribunal Federal.

III. Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.


Está(ão) CORRETO(S):

Alternativas
Q1831455 Legislação Federal
De acordo com a Lei nº 12.527/2011 - Lei de Acesso a Informações, os prazos máximos de restrição de acesso à informação ultrassecreta vigoram a partir da data de sua produção, pelo tempo de:
Alternativas
Q1831454 Legislação Federal

Em conformidade com a Lei nº 12.527/2011 - Lei de Acesso a Informações, as informações pessoais relativas à intimidade, vida privada, honra e imagem poderão ter autorizada sua divulgação ou acesso por terceiros diante de previsão legal ou consentimento expresso da pessoa a que elas se referirem. Não será exigida essa autorização quando as informações forem necessárias, entre outras, para:


I. Prevenção e diagnóstico médico, quando a pessoa estiver física ou legalmente incapaz, e para utilização única e exclusivamente para o tratamento médico.

II. Realização de estatísticas e pesquisas científicas de evidente interesse público ou geral, previstos em lei, sendo vedada a identificação da pessoa a que as informações se referirem.

III. Proteção do interesse público e geral preponderante.


Está(ão) CORRETO(S):

Alternativas
Q1831449 Direito Constitucional

Em conformidade com a Constituição Federal, sobre a Administração Pública, ao servidor público da administração direta, autárquica e fundacional, no exercício de mandato eletivo, aplicam-se, dentre outras, as seguintes disposições:


I. Tratando-se de mandato eletivo federal, estadual ou distrital, ficará afastado de seu cargo, emprego ou função.

II. Investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pela sua remuneração.

III. Em qualquer caso que exija o afastamento para o exercício de mandato eletivo, seu tempo de serviço será contado para todos os efeitos legais, inclusive para promoção por merecimento.

IV. Na hipótese de ser segurado de regime próprio de previdência social, permanecerá filiado a esse regime, no ente federativo de origem.


Estão CORRETOS:

Alternativas
Q1831447 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.

(  ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.

(  ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.

Alternativas
Respostas
141: A
142: B
143: D
144: B
145: A
146: C
147: D
148: B
149: D
150: C
151: B
152: B
153: D
154: D
155: C
156: E
157: C
158: E
159: D
160: D