Início

Questões de Concursos MEC

Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


302Q646183 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

No STP, o hello time indica o tempo de transmissão da mensagem hello de um switch para outros switches.

  1. ✂️
  2. ✂️

303Q48194 | Informática, Web Designer, MEC, CESPE CEBRASPE

O protocolo HTTP estabelece diversos códigos que são utilizados por navegadores para auxiliar nas funções de navegação e redirecionamento na Web. Com relação a esses códigos, julgue o item subsecutivo.
 
Uma resposta HTTP com o código 304 indica que o conteúdo não foi modificado desde a última requisição, logo, não é necessário ser reenviado ao cliente o recurso solicitado.
  1. ✂️
  2. ✂️

304Q118259 | Matemática, Triângulos, Analista de Sistemas, MEC, FGV

Texto associado.

2014_08_23_53f8771279da8.jpg

A figura ilustra um triângulo ABC, cujo ângulo B mede a. Analise as afirmativas a seguir:

I. mantendo-se os valores dos ângulos A e B e reduzindo-se o lado AB à metade do seu tamanho, reduzir-se-á o lado AC também à metade.
II. mantendo-se o tamanho do lado AB e o valor do ângulo A e dobrando-se o valor do ângulo B, o tamanho do lado AC dobrará.
III. dobrando-se as medidas de todos os lados do triângulo, dobrar-se-á também a medida do ângulo B.

São sempre verdadeiras somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q542977 | Probabilidade e Estatística, Amostragem, Analista de Política Regulatória, MEC, CESPE CEBRASPE

Na realização de um levantamento acerca da violência familiar e comunitária em escolares de certo município, adotou-se o seguinte plano amostral:

< a partir da lista com as N escolas do município, foram selecionadas ao acaso n escolas (n < N) por amostragem aleatória simples;

< para cada escola selecionada, uma turma de alunos foi escolhida ao acaso por amostragem aleatória simples;

< para cada aluno matriculado na turma escolhida, aplicou-se um questionário.

Considerando as informações acima, julgue os próximos itens.

No plano amostral em questão, pressupõe-se que cada turma forme uma subpopulação homogênea de alunos.
  1. ✂️
  2. ✂️

306Q115754 | Programação , HTML, Analista de Sistemas, MEC, FGV

Um webdesigner está montando uma homepage para um site e incluiu a figura Imagem 017.jpg denominada mec.jpg e, em seguida digitou EDUCAÇÃO.
Desejando inserir um hyperlink para o endereço http://portal.mec.gov.br/index.php que inclua a figura mec.jpg, com a imagem sem bordas, mas exclua a palavra EDUCAÇÃO, o código HTML correspondente será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q48181 | Direito Constitucional, Web Designer, MEC, CESPE CEBRASPE

Acerca de direitos e garantias fundamentais e de aplicabilidade das normas constitucionais, julgue o item a seguir.
 
Em virtude do princípio da aplicabilidade imediata das normas definidoras dos direitos e das garantias fundamentais, tais normas podem ser de eficácia plena ou contida, mas não serão de eficácia limitada.
  1. ✂️
  2. ✂️

308Q606 | Informática, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.
Com relação a Internet e intranet, julgue os itens seguintes.
Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de e-mail particular, com nome e senha exclusivos.
  1. ✂️
  2. ✂️

309Q641692 | Informática, Windows, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de um sistema com Windows Server 2003 e seus services packs e patchs de segurança instalados, julgue os itens subsecutivos.

Uma tarefa administrativa de segurança nesse sistema envolve a definição de que tipo de direito os usuários do sistema podem ter. Com base nesse princípio, os usuários que necessitam de direitos administrativos restritivos deverão ser adicionados ao grupo Domain Admins.

  1. ✂️
  2. ✂️

310Q211945 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage.

  1. ✂️
  2. ✂️

311Q48174 | Artes Gráficas, Design Gráfico, Web Designer, MEC, CESPE CEBRASPE

Em relação ao programa Dreamweaver, julgue os itens que se seguem. 

A vantagem do uso de um arquivo externo para o CSS é que as folhas de estilos criados podem ser usadas em outras páginas.
  1. ✂️
  2. ✂️

312Q117788 | Informática , SQL, Analista de Sistemas, MEC, FGV

Observe a figura a seguir:

Imagem 014.jpg

A figura apresenta o modelo relacional de um Banco de Dados de um sistema de controle de estoque. Esse modelo possui as tabelas Cliente, Pedido, ItemPedido e Produto. Em uma leitura simplificada desse modelo tem-se que um cliente pode possuir vários pedidos, um pedido possui um ou vários itemPedidos e um item Pedido possui um produto e a quantidade desse produto.

Assinale a alternativa que indique o comando SQL que, ao ser executado em um SGBD relacional baseado nesse modelo, retornará todos os nomes de clientes que fizeram pelo menos um pedido, a descrição do produto que o cliente comprou e a quantidade desse produto independente do pedido realizado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q48159 | Artes Gráficas, Web Designer, MEC, CESPE CEBRASPE

Na década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes.
Considerando essas informações, julgue o item subsequente.
 
JPG é o mais confiável formato de configuração de um arquivo de imagem com tonalidades complexas, como em uma foto ou ilustração.
  1. ✂️
  2. ✂️

314Q184364 | Engenharia Civil, Engenheiro Civil, MEC, FGV

Sendo IR a idade real de um bem imóvel, VU sua vida útil e VR sua vida remanescente, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS.

Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina.

  1. ✂️
  2. ✂️

316Q173844 | Informática, Banco de Dados, Desenvolvedor, MEC, FGV

Com relação a um Banco de Dados, analise as afirmativas a seguir:

I. Uma tabela no banco de dados relacional pode ser derivada de uma entidade ou de um relacionamento N:M (muitos para muitos), a partir de um modelo entidaderelacionamento.

II. Quando um banco de dados relacional possui nomes idênticos de colunas dentro de uma tabela, estabelece-se um relacionamento hierárquico entre essas colunas.

III. As regras de derivação de um modelo entidaderelacionamento para o modelo físico são idênticas para bancos de dados relacionais, em rede ou hierárquicos.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q554784 | Informática, Aplicativos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de arquitetura de aplicações para Internet e web, julgue os itens subsecutivos.

Nas arquiteturas de três níveis, a lógica de negócio é executada em um servidor de banco de dados localizado em um host distinto daquele que executa o servidor HTTP.

  1. ✂️
  2. ✂️

318Q48172 | Artes Gráficas, Design Gráfico, Web Designer, MEC, CESPE CEBRASPE

Julgue os itens a seguir acerca da tecnologia GIMP.

Para utilizar a palheta de pincéis, o usuário deve selecionar a ferramenta Lápis, ou a ferramenta Pincel, e escolher o tipo de grafite para desenhar.
  1. ✂️
  2. ✂️

319Q172857 | Raciocínio Lógico, Implicações lógicas, Documentador, MEC, FGV

Considere como verdadeira a declaração: "Ontem, nas cidades litorâneas do Brasil, as temperaturas aumentaram em até 10ºC."
É correto concluir que ontem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q115770 | Redes de Computadores , Segurança de Redes Firewall, Analista de Segurança, MEC, FGV

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.