Início Questões de Concursos MEC Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. MEC Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q637214 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de conteúdo e E-MAG, julgue os itens subsequentes. Em relação ao uso, a E-MAG identifica quatro situações principais relacionadas ao acesso a computador por parte de usuários portadores de necessidades especiais: acesso ao computador sem teclado, sem mouse, sem monitor e sem áudio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q118398 | Programação , ASP, Analista de Sistemas, MEC, FGVASP - Active Server Pages constitui um recurso que possibilita tornar dinâmicas páginas em um site, atravé de interações de script no servidor com bancos de dados. Analise as duas situações abaixo descritas. I. Um objeto MEC01 serve para armazenar dados associados associados a cada visitante, individualmente, como por exemplo, o carrinho de compras de um site de comércio online. Quando o visitante entra no site esse objeto é criado e é encerrado quando ele sai, seja por logoff explícito ou por timeOut. II. Um objeto MEC02 serve para armazenar dados associados a um conjunto de usuários, como por exemplo, o número total de visitantes online no site. Na ocorrência do primeiro pedido de acesso, esse objeto é iniciado e é encerrado quando o servidor for desligado. Esses objetos MEC01 e MEC02 são denominados, respectivamente: ✂️ a) Session e Request ✂️ b) Response e Request ✂️ c) Session e Application ✂️ d) Request e Application ✂️ e) Response e Application Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q118239 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas, MEC, FGVO principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número: ✂️ a) 53. ✂️ b) 80. ✂️ c) 160. ✂️ d) 443. ✂️ e) 465. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q639761 | Informática, UML, Especialista em Processos de Negócios, MEC, CESPE CEBRASPEA respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes. No desenvolvimento de software de grande porte, não se usam, em conjunto, os seguintes modelos de processo de software genéricos: modelo em cascata, desenvolvimento evolucionário e engenharia de software embasada em computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q212509 | Redes de Computadores, Segurança de Redes Firewall, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação à suíte de protocolos TCP/IP, julgue os itens que seseguem.A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q175713 | Sistemas de Informação, Edição e diagramação de manuais técnicos, Documentador, MEC, FGVNa elaboração de manuais técnicos e de treinamento, o documentador na tarefa da diagramação utiliza os princípios básicos da programação visual e do Design. Dois deles são caracterizados a seguir.I. Tem por objetivo evitar elementos similares em uma página, e se cor, tipo e espessura de linha não forem as mesmas, é recomendado para diferenciar essas características. Esse princípio costuma ser a mais importante atração visual de uma página. II. Tem por objetivo tornar itens individualizados em uma só unidade integrada, ajudando a organizar as informações, reduzir a desordem e oferecer ao leitor uma estrutura clara. Os princípios descritos são denominados, respectivamente: ✂️ a) contraste e proximidade.. ✂️ b) proximidade e repetição. ✂️ c) repetição e flexibilidade. ✂️ d) flexibilidade e alinhamento. ✂️ e) alinhamento e contraste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q178418 | Matemática, Proporções, Documentador, MEC, FGVX, Y, Z e W são números positivos distintos. X está entre Y e W e W está entre Z e X. Sabe-se que X não é menor do que W.A respeito dessas informações, analise as afirmativas a seguir.I. Y é o maior dos quatro números. II. Z é o menor dos quatro números.III. X é maior do que Y.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q738575 | Economia, Analista de Política Regulatória, MEC, CESPE CEBRASPEDe acordo com a teoria clássica da demanda, julgue os itens que se seguem. Se a redução do preço de um bem acarreta a redução da sua quantidade demandada, então o bem em questão será, necessariamente, um bem inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q212043 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGVNa arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são: ✂️ a) ICMP, HTTP e SNMP ✂️ b) HTTP, SNMP e POP ✂️ c) SNMP, POP e ARP ✂️ d) ARP, RARP e ICMP ✂️ e) RARP, ICMP e HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q645973 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens. O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q633177 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem. A utilização do protocolo IMAP na porta 25 para o envio de correio eletrônico entre servidores permite estender a característica de diretórios remotos entre servidores de email. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGVO NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil. O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado: ✂️ a) Network File System (NFS). ✂️ b) Remote Procedure CaII (RP. ✂️ c) Yellow Pages Procedure (YPP). ✂️ d) Asynchronous Functions Call (AF. ✂️ e) Kernel Transactions Manager (KTM). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q212753 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q335660 | Matemática, Cálculo Aritmético Aproximado, Agente Administrativo, MEC, CESPE CEBRASPEConsidere que uma empresa tenha contratado N pessoas para preencher vagas em 2 cargos; que o salário mensal de um dos cargos seja de R$ 2.000,00 e o do outro seja de R$ 2.800,00 e que o gasto mensal para pagar os salários dessas pessoas seja de R$ 34.000,00. A partir dessas considerações, julgue os itens subsequentes. O número de pessoas que essa empresa contratará não poderá ser um número par. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q820072 | Legislação Federal, Lei de Diretrizes e Bases da Educação LDB, Analista Educacional, MEC, CESPE CEBRASPEOs PCN do ensino médio, egressos da reforma educacional da década de 90 do século passado, e os PCN+2002, uma nova proposta elaborada pouco tempo depois, estabeleceram formas de pensar e organizar o currículo do ensino médio brasileiro. Considerando o disposto nos PCN do ensino médio, julgue os itens seguintes. Os novos programas do ensino médio fundamentam-se primordialmente no desenvolvimento de competências essenciais e na construção de conhecimentos críticos e reflexivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q186240 | Sistemas Operacionais, Unix, Administrador de redes, MEC, FGVNo Unix, um comando possibilita a procura por um determinado arquivo no disco rígido a partir do diretório especificado e o outro é usado na procura pela ocorrência de uma string, no arquivo especificado. Esses comandos são, respectivamente: ✂️ a) search e chmod ✂️ b) chmod e grep ✂️ c) search e grep ✂️ d) find e search ✂️ e) find e grep Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q637057 | Informática, Windows, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, referentes à instalação e ao suporte dos protocolos DNS e FTP no ambiente Windows Server 2003. No Windows Server 2003, ao se configurar um servidor de transferência de arquivos (FTP), é possível configurar a descrição do sítio, o endereço IP a ser atribuído ao FTP, o número de conexões simultâneas a serem permitidas e a habilitação de um arquivo de log. Todavia, não é possível configurar a porta TCP, pois a porta 21 já é predefinida por default para esse serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q627080 | Informática, Linguagem SQL, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de triggers e procedimentos armazenados, julgue os seguintes itens. Um trigger é executado automaticamente sem a interferência do usuário enquanto uma stored procedure precisa ser explicitamente invocada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q629025 | Informática, Linux ou Unix, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito do ambiente Unix. O comando chgrp permite alterar o grupo dos arquivos/diretórios informados como argumento. O parâmetro só deve ser informado por meio do número do grupo — identificador do grupo (gid). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q637214 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de conteúdo e E-MAG, julgue os itens subsequentes. Em relação ao uso, a E-MAG identifica quatro situações principais relacionadas ao acesso a computador por parte de usuários portadores de necessidades especiais: acesso ao computador sem teclado, sem mouse, sem monitor e sem áudio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q118398 | Programação , ASP, Analista de Sistemas, MEC, FGVASP - Active Server Pages constitui um recurso que possibilita tornar dinâmicas páginas em um site, atravé de interações de script no servidor com bancos de dados. Analise as duas situações abaixo descritas. I. Um objeto MEC01 serve para armazenar dados associados associados a cada visitante, individualmente, como por exemplo, o carrinho de compras de um site de comércio online. Quando o visitante entra no site esse objeto é criado e é encerrado quando ele sai, seja por logoff explícito ou por timeOut. II. Um objeto MEC02 serve para armazenar dados associados a um conjunto de usuários, como por exemplo, o número total de visitantes online no site. Na ocorrência do primeiro pedido de acesso, esse objeto é iniciado e é encerrado quando o servidor for desligado. Esses objetos MEC01 e MEC02 são denominados, respectivamente: ✂️ a) Session e Request ✂️ b) Response e Request ✂️ c) Session e Application ✂️ d) Request e Application ✂️ e) Response e Application Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q118239 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas, MEC, FGVO principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número: ✂️ a) 53. ✂️ b) 80. ✂️ c) 160. ✂️ d) 443. ✂️ e) 465. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q639761 | Informática, UML, Especialista em Processos de Negócios, MEC, CESPE CEBRASPEA respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes. No desenvolvimento de software de grande porte, não se usam, em conjunto, os seguintes modelos de processo de software genéricos: modelo em cascata, desenvolvimento evolucionário e engenharia de software embasada em computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q212509 | Redes de Computadores, Segurança de Redes Firewall, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação à suíte de protocolos TCP/IP, julgue os itens que seseguem.A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q175713 | Sistemas de Informação, Edição e diagramação de manuais técnicos, Documentador, MEC, FGVNa elaboração de manuais técnicos e de treinamento, o documentador na tarefa da diagramação utiliza os princípios básicos da programação visual e do Design. Dois deles são caracterizados a seguir.I. Tem por objetivo evitar elementos similares em uma página, e se cor, tipo e espessura de linha não forem as mesmas, é recomendado para diferenciar essas características. Esse princípio costuma ser a mais importante atração visual de uma página. II. Tem por objetivo tornar itens individualizados em uma só unidade integrada, ajudando a organizar as informações, reduzir a desordem e oferecer ao leitor uma estrutura clara. Os princípios descritos são denominados, respectivamente: ✂️ a) contraste e proximidade.. ✂️ b) proximidade e repetição. ✂️ c) repetição e flexibilidade. ✂️ d) flexibilidade e alinhamento. ✂️ e) alinhamento e contraste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q178418 | Matemática, Proporções, Documentador, MEC, FGVX, Y, Z e W são números positivos distintos. X está entre Y e W e W está entre Z e X. Sabe-se que X não é menor do que W.A respeito dessas informações, analise as afirmativas a seguir.I. Y é o maior dos quatro números. II. Z é o menor dos quatro números.III. X é maior do que Y.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q738575 | Economia, Analista de Política Regulatória, MEC, CESPE CEBRASPEDe acordo com a teoria clássica da demanda, julgue os itens que se seguem. Se a redução do preço de um bem acarreta a redução da sua quantidade demandada, então o bem em questão será, necessariamente, um bem inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q212043 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGVNa arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são: ✂️ a) ICMP, HTTP e SNMP ✂️ b) HTTP, SNMP e POP ✂️ c) SNMP, POP e ARP ✂️ d) ARP, RARP e ICMP ✂️ e) RARP, ICMP e HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q645973 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens. O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q633177 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem. A utilização do protocolo IMAP na porta 25 para o envio de correio eletrônico entre servidores permite estender a característica de diretórios remotos entre servidores de email. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGVO NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil. O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado: ✂️ a) Network File System (NFS). ✂️ b) Remote Procedure CaII (RP. ✂️ c) Yellow Pages Procedure (YPP). ✂️ d) Asynchronous Functions Call (AF. ✂️ e) Kernel Transactions Manager (KTM). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q212753 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q335660 | Matemática, Cálculo Aritmético Aproximado, Agente Administrativo, MEC, CESPE CEBRASPEConsidere que uma empresa tenha contratado N pessoas para preencher vagas em 2 cargos; que o salário mensal de um dos cargos seja de R$ 2.000,00 e o do outro seja de R$ 2.800,00 e que o gasto mensal para pagar os salários dessas pessoas seja de R$ 34.000,00. A partir dessas considerações, julgue os itens subsequentes. O número de pessoas que essa empresa contratará não poderá ser um número par. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q820072 | Legislação Federal, Lei de Diretrizes e Bases da Educação LDB, Analista Educacional, MEC, CESPE CEBRASPEOs PCN do ensino médio, egressos da reforma educacional da década de 90 do século passado, e os PCN+2002, uma nova proposta elaborada pouco tempo depois, estabeleceram formas de pensar e organizar o currículo do ensino médio brasileiro. Considerando o disposto nos PCN do ensino médio, julgue os itens seguintes. Os novos programas do ensino médio fundamentam-se primordialmente no desenvolvimento de competências essenciais e na construção de conhecimentos críticos e reflexivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q186240 | Sistemas Operacionais, Unix, Administrador de redes, MEC, FGVNo Unix, um comando possibilita a procura por um determinado arquivo no disco rígido a partir do diretório especificado e o outro é usado na procura pela ocorrência de uma string, no arquivo especificado. Esses comandos são, respectivamente: ✂️ a) search e chmod ✂️ b) chmod e grep ✂️ c) search e grep ✂️ d) find e search ✂️ e) find e grep Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q637057 | Informática, Windows, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, referentes à instalação e ao suporte dos protocolos DNS e FTP no ambiente Windows Server 2003. No Windows Server 2003, ao se configurar um servidor de transferência de arquivos (FTP), é possível configurar a descrição do sítio, o endereço IP a ser atribuído ao FTP, o número de conexões simultâneas a serem permitidas e a habilitação de um arquivo de log. Todavia, não é possível configurar a porta TCP, pois a porta 21 já é predefinida por default para esse serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q627080 | Informática, Linguagem SQL, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de triggers e procedimentos armazenados, julgue os seguintes itens. Um trigger é executado automaticamente sem a interferência do usuário enquanto uma stored procedure precisa ser explicitamente invocada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q629025 | Informática, Linux ou Unix, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito do ambiente Unix. O comando chgrp permite alterar o grupo dos arquivos/diretórios informados como argumento. O parâmetro só deve ser informado por meio do número do grupo — identificador do grupo (gid). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro