Início

Questões de Concursos MEC

Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q188915 | Redes de Computadores, Proxy, Administrador de redes, MEC, FGV

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q48146 | Artes Gráficas, Web Designer, MEC, CESPE CEBRASPE

Julgue o próximo item, relativo a áudio e vídeo.

A quantização, sendo uma técnica de compressão digital de vídeo que opera por meio da perda seletiva de informações, gera, ao final do processo, uma perda aceitável para os resultados visuais.
  1. ✂️
  2. ✂️

323Q173844 | Informática, Banco de Dados, Desenvolvedor, MEC, FGV

Com relação a um Banco de Dados, analise as afirmativas a seguir:

I. Uma tabela no banco de dados relacional pode ser derivada de uma entidade ou de um relacionamento N:M (muitos para muitos), a partir de um modelo entidaderelacionamento.

II. Quando um banco de dados relacional possui nomes idênticos de colunas dentro de uma tabela, estabelece-se um relacionamento hierárquico entre essas colunas.

III. As regras de derivação de um modelo entidaderelacionamento para o modelo físico são idênticas para bancos de dados relacionais, em rede ou hierárquicos.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q48183 | Direito Constitucional, Web Designer, MEC, CESPE CEBRASPE

Acerca de direitos e garantias fundamentais e de aplicabilidade das normas constitucionais, julgue o item a seguir.
 
A erradicação da pobreza como objetivo fundamental da República pode ser classificada como norma programática, compreendida como programa político ou admoestação moral, desprovida de eficácia normativa imediata ou mediata.
  1. ✂️
  2. ✂️

325Q172857 | Raciocínio Lógico, Implicações lógicas, Documentador, MEC, FGV

Considere como verdadeira a declaração: "Ontem, nas cidades litorâneas do Brasil, as temperaturas aumentaram em até 10ºC."
É correto concluir que ontem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q48246 | Informática, Banco de Dados, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Julgue o item a seguir, relativo ao conceito de normalização de dados.

Integridade referencial baseia-se na ligação das informações das chaves estrangeiras com as chaves primárias, ou candidatas a primárias, da tabela de referência.
  1. ✂️
  2. ✂️

327Q554784 | Informática, Aplicativos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de arquitetura de aplicações para Internet e web, julgue os itens subsecutivos.

Nas arquiteturas de três níveis, a lógica de negócio é executada em um servidor de banco de dados localizado em um host distinto daquele que executa o servidor HTTP.

  1. ✂️
  2. ✂️

328Q48174 | Artes Gráficas, Design Gráfico, Web Designer, MEC, CESPE CEBRASPE

Em relação ao programa Dreamweaver, julgue os itens que se seguem. 

A vantagem do uso de um arquivo externo para o CSS é que as folhas de estilos criados podem ser usadas em outras páginas.
  1. ✂️
  2. ✂️

329Q48198 | Raciocínio Lógico, Web Designer, MEC, CESPE CEBRASPE

Considerando que as proposições lógicas sejam representadas por letras maiúsculas e utilizando os conectivos lógicos usuais, julgue o item a seguir a respeito de lógica proposicional.

A sentença “A aprovação em um concurso é consequência de um planejamento adequado de estudos" pode ser simbolicamente representada pela expressão lógica P → Q,em que P e Q são proposições adequadamente escolhidas.
  1. ✂️
  2. ✂️

330Q107268 | Contabilidade Geral, Ativo Intangível, Analista Contábil, MEC, CESPE CEBRASPE

Texto associado.

Com relação à escrituração de operações contábeis diversas, julgue os itens subsequentes.

Considere que uma empresa brasileira tenha adquirido o direito de produzir determinado equipamento cuja patente pertença a uma empresa japonesa, à qual serão pagos anualmente royalties de 100.000 dólares norte-americanos, durante dez anos. Considere ainda que a moeda nacional, nesse período, tenha sofrido desvalorização frente ao dólar norte-americano. Nesse caso, a variação monetária eventualmente verificada a cada ano será contabilizada como despesa do período e o valor principal, convertido à moeda nacional, será registrado, anualmente, em ativo intangível.

  1. ✂️
  2. ✂️

331Q640014 | Informática, Banco de Dados, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, referentes a online analytical processing (OLAP).

A técnica slice-and-dice consiste em fazer uma exploração em diferentes níveis de detalhe das informações, possibilitando analisar informação tanto diariamente quanto anualmente, partindo da mesma base de dados.

  1. ✂️
  2. ✂️

332Q185375 | Engenharia Elétrica, Engenheiro Elétrico, MEC, FGV

Normalmente em um sistema de potência, a operação de proteção convencional permite um retorno a um Estado Operacional Satisfatório, sem ajuda de qualquer outro recurso. No entanto, no caso de perturbações severas, a atuação dos Esquemas de Proteção de Sistemas - EPS são necessários.

Ocorrendo uma variação intensa de tensão, o EPS deve atuar, para recuperar o sistema, do seguinte modo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q117035 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGV

Dentre os protocolos de roteamento, o RIP utiliza o algorítmo vetor-distância., responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System - AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First - SPF.

Comparando esses dois protocolos de roteamento, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q173127 | Engenharia de Software, UML, Desenvolvedor, MEC, FGV

A UML (Unified Modeling Language) possui vários tipos de diagramas que em conjunto são utilizados para descrever a visão estática e dinâmica de um sistema.
Assinale a alternativa em que todos os diagramas listados descrevem uma visão dinâmica de um sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q192362 | Matemática, Grandezas diretamente e inversamente proporcionais, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Considerando que uma equipe de trabalhadores igualmente
eficientes seja formada para proceder à codificação de
documentos, e que cada elemento dessa equipe consiga codificar
10% dos documentos em 3 h, julgue os itens que se seguem.

Em uma hora e meia, 4 elementos da equipe codificarão menos de 18% dos documentos.

  1. ✂️
  2. ✂️

336Q633856 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

A respeito dos conceitos e comandos da linguagem PL/SQL, julgue os itens que se seguem. A cláusula WHERE do comando SELECT pode ser utilizada para limitar a quantidade de linhas que o comando retorna.
  1. ✂️
  2. ✂️

337Q644398 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que processo de software pode ser definido como um conjunto de atividades inter-relacionadas que transformam insumos (entradas) em produtos (saídas), julgue os itens que se seguem.

O CMMI-Dev e o MPS.BR têm como objetivos definir e aprimorar um modelo de melhoria e avaliação de processo de software. Ambos os modelos baseiam-se em conceitos de maturidade e processos.

  1. ✂️
  2. ✂️

338Q115631 | Matemática, Prisma, Analista de Sistemas, MEC, FGV

Nas bancas das feiras, os feirantes empilham laranjas de tal forma que cada laranja sempre fica apoiada sobre outras quatro, como ilustrado abaixo, excetuando-se as que estão diretamente sobre a bancada.
Imagem 006.jpg
A base do empilhamento tem sempre a forma de um retângulo (não se esqueça de que quadrados são também retângulos). A quantidade de laranjas na base e a sua disposição acabam por determinar a quantidade máxima de laranjas que podem ser empilhadas.
Na ilustração a seguir, há 6 laranjas na base dispostas de modo que N = 3 e P = 2. A quantidade máxima de empilhamento é 8.
Imagem 007.jpg
Com base nas informações acima e adotando-se como convenção que N não pode ser menor do que P, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q115914 | Redes de Computadores , E mail, Analista de Segurança, MEC, FGV

Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q542977 | Probabilidade e Estatística, Amostragem, Analista de Política Regulatória, MEC, CESPE CEBRASPE

Na realização de um levantamento acerca da violência familiar e comunitária em escolares de certo município, adotou-se o seguinte plano amostral:

< a partir da lista com as N escolas do município, foram selecionadas ao acaso n escolas (n < N) por amostragem aleatória simples;

< para cada escola selecionada, uma turma de alunos foi escolhida ao acaso por amostragem aleatória simples;

< para cada aluno matriculado na turma escolhida, aplicou-se um questionário.

Considerando as informações acima, julgue os próximos itens.

No plano amostral em questão, pressupõe-se que cada turma forme uma subpopulação homogênea de alunos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.