Início

Questões de Concursos MEC

Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2941Q620475 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto.
  1. ✂️
  2. ✂️

2942Q619471 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

No que concerne à elaboração de identidades visuais, banners e folhetos informativos, julgue os itens subsecutivos. A identidade visual é um conjunto sistematizado de elementos gráficos que identificam uma instituição ou produto, é composta por logotipo, símbolo, padrão cromático e tipográfico.
  1. ✂️
  2. ✂️

2943Q639200 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

O protocolo HTTP estabelece diversos códigos que são utilizados por navegadores para auxiliar nas funções de navegação e redirecionamento na Web. Com relação a esses códigos, julgue os itens subsecutivos. Uma resposta HTTP com o código 304 indica que o conteúdo não foi modificado desde a última requisição, logo, não é necessário ser reenviado ao cliente o recurso solicitado.
  1. ✂️
  2. ✂️

2944Q624617 | Informática, Arquitetura de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de soluções de alta disponibilidade, julgue os itens a seguir.

O arranjo de RAID (redundant arrays of inexpensive disks) do tipo 1 é capaz de melhorar o desempenho de gravação dos dados, visto que, nesse tipo de arranjo, os dados são gravados de forma distribuída e simultânea, sem redundância de gravação quando restaurados em caso de pane em um disco rígido do arranjo.

  1. ✂️
  2. ✂️

2945Q621817 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos à engenharia de requisitos. As restrições e as declarações de serviços de um sistema são classificadas como requisitos funcionais.
  1. ✂️
  2. ✂️

2946Q641806 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de frameworks e API, julgue os itens subsequentes. Por convenção, no framework Symfony2, a atribuição aos valores dos parâmetros de conexão com o banco de dados é realizada no arquivo app/config/config.yml.
  1. ✂️
  2. ✂️

2947Q944916 | Economia, História Econômica Mundial, Ciências Econômicas, MEC, INEP, 2022

A partir de meados da década de 1970, os mercados financeiros iniciaram um processo de transformação que, décadas depois, ainda prossegue. As origens dessas modificações remetem ao colapso do sistema monetário internacional criado na conferência de Bretton Woods em 1944. Nessa conferência, os países mais importantes do mundo capitalista decidiram organizar as relações monetárias internacionais em torno de um sistema de taxas de câmbio fixas, ancorado no dólar norte-americano, cujo valor, por sua vez, era fixado com relação ao ouro. Esse sistema funcionou de forma bastante satisfatória durante mais de vinte anos, mas começou a dar sinais de esgotamento ao final dos anos 1960.
CARDIM DE CARVALHO, F. J. et al. Economia Monetária e Financeira: Teoria e Política. 2. ed. Rio de Janeiro: Campus-Elsevier, 2012 (adaptado).
Com relação às mudanças do sistema monetário internacional ocorridas após a Segunda Guerra Mundial, avalie as asserções a seguir e a relação proposta entre elas.
I. As taxas de câmbio, antes fixas, passaram a ser flutuantes com o colapso do Sistema de Bretton Woods, o que modificou a forma como os países desenvolvidos conduziam a sua política monetária.
PORQUE
II. O sistema de Bretton Woods era regido pelo padrão dólar-ouro, apenas os Estados Unidos tinham total autonomia de política monetária, o que gerou pressão para que houvesse uma alteração de regime cambial.

A respeito dessas asserções, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2948Q620054 | Informática, ITIL, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

No processo de gerenciamento do acesso a serviços de TI, deve ser criada uma política de segurança da informação que contemple, no mínimo, a disponibilidade dos serviços.

  1. ✂️
  2. ✂️

2949Q632883 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função.
  1. ✂️
  2. ✂️

2950Q944960 | Comunicação Social, Código Brasileiro de Autorregulamentação Publicitária, Publicidade e Propaganda, MEC, INEP, 2022

Será que, após a pandemia, teremos que agregar outros valores, além daqueles que o produto ou o serviço já entregava? É hora de refletirmos, principalmente, o “porquê” dos negócios, produtos e serviços. Segundo pesquisa da Euromonitor International sobre tendências globais de consumo, em 2021, 69% dos respondentes esperavam que os consumidores se importassem mais com a sustentabilidade do que antes da pandemia de Covid-19. Já a pesquisa da McKinsey & Company, de 2020, mostrou que 85% dos brasileiros afirmavam que se sentiam melhor ao comprar produtos sustentáveis e, ainda, 84% dos consumidores da Geração Z pararam de comprar produtos de empresas envolvidas em escândalos polêmicos, como teste em animais ou trabalho análogo ao escravo.
Disponível em: https://www.meioemensagem.com.br/home/opiniao/2021/03/05/o-consumo-pos-pandemiacom-valor-sustentavel.html. Acesso em: 16 jul. 2022 (adaptado).

Considerando o texto apresentado e a legislação pertinente ao exercício da publicidade no Brasil, avalie as asserções a seguir e a relação proposta entre elas.
I. A prática de greenwashing (“banho verde”) nas campanhas publicitárias, intensificada desde o início da pandemia de Covid-19, fez o Conselho Nacional de Autorregulamentação Publicitária (CONAR) condicionar à autorização prévia a veiculação dos anúncios como tema “sustentabilidade”, de modo a coibir o rápido crescimento da publicidade enganosa no país.
PORQUE
II. A publicidade enganosa é descrita pelo Código de Defesa do Consumidor como a indução de consumidores ao erro, por meio de informações falsas em anúncios publicitários, aplicando-se ao caso de empresas que se apresentam como ambientalmente responsáveis sem terem adotado práticas reais de sustentabilidade.

A respeito dessas asserções, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2951Q199236 | Economia, Analista, MEC, CESPE CEBRASPE

Texto associado.

Acerca da teoria keynesiana, julgue os próximos itens, considerando os resultados do modelo IS-LM.

A redução da propensão marginal a consumir modifica a inclinação da curva IS, tornando-a mais inclinada, com redução do multiplicador keynesiano.

  1. ✂️
  2. ✂️

2952Q643665 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, com relação às definições e aos problemas de execução de comandos nas linguagens SQL. Uma operação DELETE do SQL não é realizada se sua chave primária for referida por chaves estrangeiras em registros de outras tabelas no banco de dados. Assim, a fim de garantir a existência de chaves primárias para cada chave estrangeira nos bancos de dados relacionais, o SQL não apresenta nenhuma cláusula ou opção adicional que permita tal operação ocorrer nessa situação.
  1. ✂️
  2. ✂️

2953Q398167 | Direito Administrativo, Licitações Públicas, Assistente Jurídico, MEC, CESPE CEBRASPE

A fundação de direito privado Fundação de Pesquisa Educacional (FPE) solicitou à União apoio para a realização de uma pesquisa acerca do impacto dos cursos de formação no desempenho dos professores. Considerando relevante o tema, a União e a FPE celebraram um acordo de cooperação por meio do qual o MEC contribuiria para a referida pesquisa mediante a transferência de recursos financeiros para a FPE, que seria responsável pela execução da pesquisa. O acordo também prevê que a fundação deve contribuir para o custeio da pesquisa com 5% do valor despendido pela União.

Considerando essa situação hipotética, julgue os itens subseqüentes.

No acordo descrito, é correto afirmar que a transferência de recursos financeiros feita pela União não caracteriza auxílio, mas contribuição.

  1. ✂️
  2. ✂️

2954Q203883 | Gestão de Pessoas, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito de tipos de indicadores, de metas e elaboração de planos de ação e mapas estratégicos e de gestão de pessoas, julgue os itens subsecutivos.

A avaliação de desempenho, que visa avaliar a contribuição de desempenho de um indivíduo, pode ser utilizada como parâmetro para subsidiar o processo decisório de alocação de recompensas.

  1. ✂️
  2. ✂️

2955Q201868 | Direito Administrativo, Especialista, MEC, CESPE CEBRASPE

Texto associado.

Com relação à prestação de serviços públicos e dos direitos de seus usuários na delegação por concessão, julgue o item a seguir.

Não caracteriza descontinuidade do serviço a interrupção de sua prestação motivada por inadimplemento do usuário, independentemente de aviso prévio.

  1. ✂️
  2. ✂️

2957Q358077 | Direito Penal, Crimes Funcionário Público, Assistente Jurídico, MEC, CESPE CEBRASPE

Com relação a direito penal e a direito administrativo, julgue os itens seguintes.

Comete crime o agente público que dá causa à instauração de investigação administrativa contra um servidor público, imputando-lhe crime de que o sabe inocente.

  1. ✂️
  2. ✂️

2958Q623065 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
  1. ✂️
  2. ✂️

2959Q192051 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

Na configuração do Windows Server 2003 como servidor DNS, é possível definir que as consultas não resolvidas sejam encaminhadas para outros servidores DNS da rede.

  1. ✂️
  2. ✂️

2960Q621622 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de sistemas de gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais. Zabbix é uma solução integrada que provê diversos recursos de monitoração em um único pacote, por meio de verificações de disponibilidade e desempenho utilizando tanto trapping quanto polling do SNMP.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.