Início Questões de Concursos MEC Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. MEC Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q117502 | Redes de Computadores , Equipamentos de Redes, Analista de Segurança, MEC, FGVDentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:. ✂️ a) repeater, router e bridge. ✂️ b) switch, repeater e hub. ✂️ c) bridge, hub e repeater. ✂️ d) router, bridge e switch. ✂️ e) hub, switch e router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q180012 | Matemática, Expressões Aritméticas com Números Reais, Documentador, MEC, FGVUma sequência é formada exclusivamente por números inteiros positivos. Nessa sequência numérica, se um termo ocupa uma posição par, então vale a metade do termo que o antecede.Um termo que ocupa uma posição ímpar, excetuando-se o 1º termo, é uma unidade maior do que o termo que o antecede. A esse respeito, assinale a afirmativa correta. ✂️ a) Se o 1º termo for um número par, a sequência será composta apenas por 4 termos, qualquer que seja esse número. ✂️ b) Se o 1º termo for um número ímpar, a sequência será composta apenas por 3 termos, qualquer que seja esse número. ✂️ c) Se o 1º termo for 10, o último termo da sequência será 3. ✂️ d) Se o 1º termo for 12, o último termo da sequência será 1. ✂️ e) Se o 1º termo for 2, a sequência terá 16 termos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q610 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q105597 | Contabilidade Geral, Teste de recuperabilidade de ativos, Analista Contábil, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relacionados com os componentes patrimoniais de uma entidade.Considere que o imobilizado de determinada companhia, no final do exercício social, estava avaliado pelo valor contábil líquido de R$ 3.075.000,00, embora existissem indícios de que o valor do imobilizado teria diminuído significativamente. Considere ainda que, na mesma data do balanço, os testes de recuperabilidade mostravam que o valor em uso desse ativo era de R$ 3.000.000,00 e o valor justo líquido de despesas de venda era de R$ 2.890.000,00. Nessa situação, a companhia deve reconhecer uma perda ao valor recuperável, aumentando as despesas do período, no valor de R$ 75.000,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q449834 | Direito do Consumidor, Contratos de Adesão, Analista Processual, MEC, CESPE CEBRASPENo que diz respeito às normas previstas no CDC que regem a proteção contratual, as cláusulas abusivas e os contratos de adesão, julgue os itens seguintes. Quando o consumidor adquire algum produto ou serviço por telefone ou pela Internet, ele tem o direito de desistir do contrato no prazo de sete dias, a contar do recebimento do produto ou serviço. Nesse caso, ele é obrigado a arcar com os custos do frete e com multa de no máximo 10% do valor da venda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q788302 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando os requisitos normativos e as condições mínimas para a implantação de medidas de controle e de sistemas preventivos em instalações elétricas e serviços com eletricidade, julgue os próximos itens. A desenergização da rede elétrica de determinada seção da empresa para se efetuar os serviços de reparos é medida de proteção individual a ser adotada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q608 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com relação a Internet e intranet, julgue os itens seguintes.A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q612 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 9 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q119067 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança, MEC, FGVO Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes. Esses tipos são conhecidos como: ✂️ a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação. ✂️ b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente ✂️ c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software ✂️ d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host ✂️ e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q48140 | Artes Gráficas, Web Designer, MEC, CESPE CEBRASPENo que diz respeito às imagens geradas por computador, julgue o item a seguir. Computação gráfica é um conjunto de métodos e técnicas utilizados para converter dados para um dispositivo gráfico por meio do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q116507 | Matemática, Base numéricas, Analista de Sistemas, MEC, FGVTexto associado.De acordo com esse padrão lógico, o número 151 na base decimal, ao ser representado na base cinco, corresponderá a: ✂️ a) 111 ✂️ b) 1011 ✂️ c) 1101 ✂️ d) 1110 ✂️ e) 1111 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q115714 | Redes de Computadores , Redes sem Fio, Analista de Segurança, MEC, FGVUm protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas: I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless. II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional). III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo. IV. utiliza o protocolo RC4 para cifrar os dados. Esse protocolo é conhecido pela sigla: ✂️ a) MNP5. ✂️ b) WEP. ✂️ c) RSA. ✂️ d) WAP. ✂️ e) TKIP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q378159 | Administração Pública, Gestão de suprimentos e logística, Especialista em Regulação da Educação Superior, MEC, CESPE CEBRASPEAcerca da gestão de suprimentos e logística na administração pública e dos mecanismos e arranjos de governança e financiamento de políticas públicas no Brasil, julgue os itens que se seguem. A logística é um sistema constituído por componentes interligados que desenvolvem atividades de maneira coordenada com as demais fases do processo produtivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q613 | Redação Oficial, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à redação de expedientes.Caso o diretor de um órgão do MEC pretenda solicitar demanda dos recursos que gerencia ao Ministério da Defesa, ele deve encaminhar um memorando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q178296 | Engenharia de Software, Processo de Software, Desenvolvedor, MEC, FGVEm cada fase de um processo de software são executadas as atividades básicas para que sejam atingidos os objetivos propostos.Essas atividades podem ser identificadas nas alternativas a seguir, à exceção de uma. Assinale-a. ✂️ a) Projeto. ✂️ b) Integração. ✂️ c) Especificação. ✂️ d) Implementação. ✂️ e) Manutenção e Evolução. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q48178 | Artes Gráficas, Design Gráfico, Web Designer, MEC, CESPE CEBRASPEWorld Wide Web Consortium (W3C) é a principal organização de padronização da World Wide Web. É dever de todo desenvolvedor Web respeitar e seguir os padrões de acessibilidade do W3C, já que, de outro modo, poderá impor barreiras tecnológicas a diversas pessoas, desestimulando e até mesmo impedindo o acesso a suas páginas. Acessibilidade é um conceito de inclusão que afeta diretamente o desenvolvimento de sistemas e aplicativos de navegação digital, incluindo o design visual e interativo. Considerando essas informações, julgue o item subsecutivo, relacionado à acessibilidade na Internet. Para facilitar a navegação em páginas textuais da Internet acessíveis a cegos ou pessoas com deficiências visuais, deve-se organizar hierarquicamente a estrutura da página por meio de marcadores (markups). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q185397 | Máquinas Elétricas, Transformador de Potência, Engenheiro Elétrico, MEC, FGVPara permitir o paralelismo de transformadores, isto é, a interligação de seus primários e de seus secundários em regime de trabalho, é necessário que: ✂️ a) os seus deslocamentos angulares sejam iguais. ✂️ b) as suas impedâncias percentuais sejam iguais. ✂️ c) as suas reatâncias percentuais sejam iguais. ✂️ d) os seus fatores de potência sejam iguais. ✂️ e) as suas potências nominais sejam iguais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q595 | Português, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Quanto à tipologia, o texto caracteriza-se como informativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q644 | Conhecimentos Gerais e Atualidades, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.A morte do senador Edward Kennedy, aos 77 anos de idade, encerra uma era nos EUA, marcada pela influência de uma poderosa dinastia, sinônimo de história, idealismo, carisma e tragédia. Ted Kennedy foi voz combativa contra ditaduras e denunciou no Congresso norte-americano a tortura e os assassinatos políticos no Brasil. O Globo, 27/8/2009, capa (com adaptações). Tendo o texto acima como referência inicial e considerando o tema a que ele se refere bem como o cenário mundial contemporâneo, julgue os itens que se seguem.Ted Kennedy ganhou projeção mundial graças a sua atuação, nos EUA, como deputado federal por quase meio século. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q212392 | Redes de Computadores, Proxy, Gerente de Segurança, MEC, FGVO objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta. A configuração do squid fica gravada em um determinado arquivo e em um diretório específico. Esse arquivo e esse diretório são conhecidos, respectivamente, por: ✂️ a) squid.conf e /sys/squid ✂️ b) squid.cfg e /sys/squid ✂️ c) squid.conf e /etc/squid ✂️ d) squid.cfg e /etc/squid ✂️ e) squid.conf e /cfg/squid Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q117502 | Redes de Computadores , Equipamentos de Redes, Analista de Segurança, MEC, FGVDentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:. ✂️ a) repeater, router e bridge. ✂️ b) switch, repeater e hub. ✂️ c) bridge, hub e repeater. ✂️ d) router, bridge e switch. ✂️ e) hub, switch e router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q180012 | Matemática, Expressões Aritméticas com Números Reais, Documentador, MEC, FGVUma sequência é formada exclusivamente por números inteiros positivos. Nessa sequência numérica, se um termo ocupa uma posição par, então vale a metade do termo que o antecede.Um termo que ocupa uma posição ímpar, excetuando-se o 1º termo, é uma unidade maior do que o termo que o antecede. A esse respeito, assinale a afirmativa correta. ✂️ a) Se o 1º termo for um número par, a sequência será composta apenas por 4 termos, qualquer que seja esse número. ✂️ b) Se o 1º termo for um número ímpar, a sequência será composta apenas por 3 termos, qualquer que seja esse número. ✂️ c) Se o 1º termo for 10, o último termo da sequência será 3. ✂️ d) Se o 1º termo for 12, o último termo da sequência será 1. ✂️ e) Se o 1º termo for 2, a sequência terá 16 termos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q610 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q105597 | Contabilidade Geral, Teste de recuperabilidade de ativos, Analista Contábil, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relacionados com os componentes patrimoniais de uma entidade.Considere que o imobilizado de determinada companhia, no final do exercício social, estava avaliado pelo valor contábil líquido de R$ 3.075.000,00, embora existissem indícios de que o valor do imobilizado teria diminuído significativamente. Considere ainda que, na mesma data do balanço, os testes de recuperabilidade mostravam que o valor em uso desse ativo era de R$ 3.000.000,00 e o valor justo líquido de despesas de venda era de R$ 2.890.000,00. Nessa situação, a companhia deve reconhecer uma perda ao valor recuperável, aumentando as despesas do período, no valor de R$ 75.000,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q449834 | Direito do Consumidor, Contratos de Adesão, Analista Processual, MEC, CESPE CEBRASPENo que diz respeito às normas previstas no CDC que regem a proteção contratual, as cláusulas abusivas e os contratos de adesão, julgue os itens seguintes. Quando o consumidor adquire algum produto ou serviço por telefone ou pela Internet, ele tem o direito de desistir do contrato no prazo de sete dias, a contar do recebimento do produto ou serviço. Nesse caso, ele é obrigado a arcar com os custos do frete e com multa de no máximo 10% do valor da venda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q788302 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando os requisitos normativos e as condições mínimas para a implantação de medidas de controle e de sistemas preventivos em instalações elétricas e serviços com eletricidade, julgue os próximos itens. A desenergização da rede elétrica de determinada seção da empresa para se efetuar os serviços de reparos é medida de proteção individual a ser adotada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q608 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com relação a Internet e intranet, julgue os itens seguintes.A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q612 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 9 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q119067 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança, MEC, FGVO Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes. Esses tipos são conhecidos como: ✂️ a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação. ✂️ b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente ✂️ c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software ✂️ d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host ✂️ e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q48140 | Artes Gráficas, Web Designer, MEC, CESPE CEBRASPENo que diz respeito às imagens geradas por computador, julgue o item a seguir. Computação gráfica é um conjunto de métodos e técnicas utilizados para converter dados para um dispositivo gráfico por meio do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q116507 | Matemática, Base numéricas, Analista de Sistemas, MEC, FGVTexto associado.De acordo com esse padrão lógico, o número 151 na base decimal, ao ser representado na base cinco, corresponderá a: ✂️ a) 111 ✂️ b) 1011 ✂️ c) 1101 ✂️ d) 1110 ✂️ e) 1111 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q115714 | Redes de Computadores , Redes sem Fio, Analista de Segurança, MEC, FGVUm protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas: I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless. II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional). III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo. IV. utiliza o protocolo RC4 para cifrar os dados. Esse protocolo é conhecido pela sigla: ✂️ a) MNP5. ✂️ b) WEP. ✂️ c) RSA. ✂️ d) WAP. ✂️ e) TKIP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q378159 | Administração Pública, Gestão de suprimentos e logística, Especialista em Regulação da Educação Superior, MEC, CESPE CEBRASPEAcerca da gestão de suprimentos e logística na administração pública e dos mecanismos e arranjos de governança e financiamento de políticas públicas no Brasil, julgue os itens que se seguem. A logística é um sistema constituído por componentes interligados que desenvolvem atividades de maneira coordenada com as demais fases do processo produtivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q613 | Redação Oficial, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à redação de expedientes.Caso o diretor de um órgão do MEC pretenda solicitar demanda dos recursos que gerencia ao Ministério da Defesa, ele deve encaminhar um memorando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q178296 | Engenharia de Software, Processo de Software, Desenvolvedor, MEC, FGVEm cada fase de um processo de software são executadas as atividades básicas para que sejam atingidos os objetivos propostos.Essas atividades podem ser identificadas nas alternativas a seguir, à exceção de uma. Assinale-a. ✂️ a) Projeto. ✂️ b) Integração. ✂️ c) Especificação. ✂️ d) Implementação. ✂️ e) Manutenção e Evolução. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q48178 | Artes Gráficas, Design Gráfico, Web Designer, MEC, CESPE CEBRASPEWorld Wide Web Consortium (W3C) é a principal organização de padronização da World Wide Web. É dever de todo desenvolvedor Web respeitar e seguir os padrões de acessibilidade do W3C, já que, de outro modo, poderá impor barreiras tecnológicas a diversas pessoas, desestimulando e até mesmo impedindo o acesso a suas páginas. Acessibilidade é um conceito de inclusão que afeta diretamente o desenvolvimento de sistemas e aplicativos de navegação digital, incluindo o design visual e interativo. Considerando essas informações, julgue o item subsecutivo, relacionado à acessibilidade na Internet. Para facilitar a navegação em páginas textuais da Internet acessíveis a cegos ou pessoas com deficiências visuais, deve-se organizar hierarquicamente a estrutura da página por meio de marcadores (markups). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q185397 | Máquinas Elétricas, Transformador de Potência, Engenheiro Elétrico, MEC, FGVPara permitir o paralelismo de transformadores, isto é, a interligação de seus primários e de seus secundários em regime de trabalho, é necessário que: ✂️ a) os seus deslocamentos angulares sejam iguais. ✂️ b) as suas impedâncias percentuais sejam iguais. ✂️ c) as suas reatâncias percentuais sejam iguais. ✂️ d) os seus fatores de potência sejam iguais. ✂️ e) as suas potências nominais sejam iguais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q595 | Português, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Quanto à tipologia, o texto caracteriza-se como informativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q644 | Conhecimentos Gerais e Atualidades, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.A morte do senador Edward Kennedy, aos 77 anos de idade, encerra uma era nos EUA, marcada pela influência de uma poderosa dinastia, sinônimo de história, idealismo, carisma e tragédia. Ted Kennedy foi voz combativa contra ditaduras e denunciou no Congresso norte-americano a tortura e os assassinatos políticos no Brasil. O Globo, 27/8/2009, capa (com adaptações). Tendo o texto acima como referência inicial e considerando o tema a que ele se refere bem como o cenário mundial contemporâneo, julgue os itens que se seguem.Ted Kennedy ganhou projeção mundial graças a sua atuação, nos EUA, como deputado federal por quase meio século. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q212392 | Redes de Computadores, Proxy, Gerente de Segurança, MEC, FGVO objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta. A configuração do squid fica gravada em um determinado arquivo e em um diretório específico. Esse arquivo e esse diretório são conhecidos, respectivamente, por: ✂️ a) squid.conf e /sys/squid ✂️ b) squid.cfg e /sys/squid ✂️ c) squid.conf e /etc/squid ✂️ d) squid.cfg e /etc/squid ✂️ e) squid.conf e /cfg/squid Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro