Início

Questões de Concursos MEC

Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q637214 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de gerenciamento de conteúdo e E-MAG, julgue os itens subsequentes.

Em relação ao uso, a E-MAG identifica quatro situações principais relacionadas ao acesso a computador por parte de usuários portadores de necessidades especiais: acesso ao computador sem teclado, sem mouse, sem monitor e sem áudio.

  1. ✂️
  2. ✂️

762Q118398 | Programação , ASP, Analista de Sistemas, MEC, FGV

ASP - Active Server Pages constitui um recurso que possibilita tornar dinâmicas páginas em um site, atravé de interações de script no servidor com bancos de dados. Analise as duas situações abaixo descritas.
I. Um objeto MEC01 serve para armazenar dados associados associados a cada visitante, individualmente, como por exemplo, o carrinho de compras de um site de comércio online. Quando o visitante entra no site esse objeto é criado e é encerrado quando ele sai, seja por logoff explícito ou por timeOut.

II. Um objeto MEC02 serve para armazenar dados associados a um conjunto de usuários, como por exemplo, o número total de visitantes online no site. Na ocorrência do primeiro pedido de acesso, esse objeto é iniciado e é encerrado quando o servidor for desligado.
Esses objetos MEC01 e MEC02 são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q118239 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas, MEC, FGV

O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q639761 | Informática, UML, Especialista em Processos de Negócios, MEC, CESPE CEBRASPE

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes. No desenvolvimento de software de grande porte, não se usam, em conjunto, os seguintes modelos de processo de software genéricos: modelo em cascata, desenvolvimento evolucionário e engenharia de software embasada em computador.
  1. ✂️
  2. ✂️

765Q212509 | Redes de Computadores, Segurança de Redes Firewall, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.

  1. ✂️
  2. ✂️

766Q175713 | Sistemas de Informação, Edição e diagramação de manuais técnicos, Documentador, MEC, FGV

Na elaboração de manuais técnicos e de treinamento, o documentador na tarefa da diagramação utiliza os princípios básicos da programação visual e do Design.

Dois deles são caracterizados a seguir.

I. Tem por objetivo evitar elementos similares em uma página, e se cor, tipo e espessura de linha não forem as mesmas, é recomendado para diferenciar essas características. Esse princípio costuma ser a mais importante atração visual de uma página.
II. Tem por objetivo tornar itens individualizados em uma só unidade integrada, ajudando a organizar as informações, reduzir a desordem e oferecer ao leitor uma estrutura clara.

Os princípios descritos são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q178418 | Matemática, Proporções, Documentador, MEC, FGV

X, Y, Z e W são números positivos distintos. X está entre Y e W e W está entre Z e X. Sabe-se que X não é menor do que W.
A respeito dessas informações, analise as afirmativas a seguir.

I. Y é o maior dos quatro números.
II. Z é o menor dos quatro números.
III. X é maior do que Y.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q738575 | Economia, Analista de Política Regulatória, MEC, CESPE CEBRASPE

De acordo com a teoria clássica da demanda, julgue os itens que se seguem. Se a redução do preço de um bem acarreta a redução da sua quantidade demandada, então o bem em questão será, necessariamente, um bem inferior.
  1. ✂️
  2. ✂️

769Q212043 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGV

Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q645973 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens.

O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.

  1. ✂️
  2. ✂️

771Q633177 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.

A utilização do protocolo IMAP na porta 25 para o envio de correio eletrônico entre servidores permite estender a característica de diretórios remotos entre servidores de email.

  1. ✂️
  2. ✂️

772Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGV

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q212753 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.

  1. ✂️
  2. ✂️

774Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

  1. ✂️
  2. ✂️

775Q335660 | Matemática, Cálculo Aritmético Aproximado, Agente Administrativo, MEC, CESPE CEBRASPE

Considere que uma empresa tenha contratado N pessoas para preencher vagas em 2 cargos; que o salário mensal de um dos cargos seja de R$ 2.000,00 e o do outro seja de R$ 2.800,00 e que o gasto mensal para pagar os salários dessas pessoas seja de R$ 34.000,00. A partir dessas considerações, julgue os itens subsequentes.

O número de pessoas que essa empresa contratará não poderá ser um número par.

  1. ✂️
  2. ✂️

776Q820072 | Legislação Federal, Lei de Diretrizes e Bases da Educação LDB, Analista Educacional, MEC, CESPE CEBRASPE

Os PCN do ensino médio, egressos da reforma educacional da década de 90 do século passado, e os PCN+2002, uma nova proposta elaborada pouco tempo depois, estabeleceram formas de pensar e organizar o currículo do ensino médio brasileiro. Considerando o disposto nos PCN do ensino médio, julgue os itens seguintes. Os novos programas do ensino médio fundamentam-se primordialmente no desenvolvimento de competências essenciais e na construção de conhecimentos críticos e reflexivos.
  1. ✂️
  2. ✂️

777Q186240 | Sistemas Operacionais, Unix, Administrador de redes, MEC, FGV

No Unix, um comando possibilita a procura por um determinado arquivo no disco rígido a partir do diretório especificado e o outro é usado na procura pela ocorrência de uma string, no arquivo especificado.
Esses comandos são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q637057 | Informática, Windows, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes à instalação e ao suporte dos protocolos DNS e FTP no ambiente Windows Server 2003.

No Windows Server 2003, ao se configurar um servidor de transferência de arquivos (FTP), é possível configurar a descrição do sítio, o endereço IP a ser atribuído ao FTP, o número de conexões simultâneas a serem permitidas e a habilitação de um arquivo de log. Todavia, não é possível configurar a porta TCP, pois a porta 21 já é predefinida por default para esse serviço.

  1. ✂️
  2. ✂️

779Q627080 | Informática, Linguagem SQL, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de triggers e procedimentos armazenados, julgue os seguintes itens.

Um trigger é executado automaticamente sem a interferência do usuário enquanto uma stored procedure precisa ser explicitamente invocada.

  1. ✂️
  2. ✂️

780Q629025 | Informática, Linux ou Unix, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito do ambiente Unix. O comando chgrp permite alterar o grupo dos arquivos/diretórios informados como argumento. O parâmetro só deve ser informado por meio do número do grupo — identificador do grupo (gid).
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.