Início

Questões de Concursos MEC

Resolva questões de MEC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q433788 | Direito Constitucional, Educação, Analista Educacional, MEC, CESPE CEBRASPE

De acordo com a Emenda Constitucional n.º 53/2006, que criou o FUNDEB, julgue os itens subsecutivos. A ampliação do FUNDEB, além de possibilitar uma quantidade maior de matrículas, aumentou a vinculação de impostos para o financiamento da educação.
  1. ✂️
  2. ✂️

782Q202114 | Direito Administrativo, Lei n8987 95 Concessão e permissão de serviços públicos, Especialista, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos às formas de delegação de serviços públicos.

Serviço público pode ser delegado por meio da concessão de autorização, desde que o contrato de autorização seja precedido da realização de licitação.

  1. ✂️
  2. ✂️

783Q193668 | Matemática, Proporções, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Levando em consideração que, em um supermercado, há biscoitos
recheados de chocolate em embalagens de 130 g, 140 g e 150 g,
com preços de R$ 1,58, R$ 1,68 e R$ 1,80, respectivamente,
julgue os itens a seguir.

Proporcionalmente, os biscoitos nas embalagens de 130 g são mais baratos que aqueles nas embalagens de 140 g.

  1. ✂️
  2. ✂️

784Q176808 | Engenharia de Software, UML, Desenvolvedor, MEC, FGV

Na UML o diagrama que descreve uma sequência de ações que representam um cenário principal e cenários alternativos, com o objetivo de demonstrar o comportamento de um sistema, por meio de interações com atores, é o diagrama de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q204213 | Gerência de Projetos, Especialista, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens acerca da gestão de processos.

A tecnologia da informação viabiliza a gestão por processos, uma vez que possibilita a manutenção do agrupamento das competências funcionais e a integração dos fluxos de informação entre os processos que permeiam as áreas funcionais.

  1. ✂️
  2. ✂️

786Q115679 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGV

Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22.
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q562929 | Informática, Writer, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPE

Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice Writer, julgue os itens a seguir. Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção Bordas.
  1. ✂️
  2. ✂️

788Q621826 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
  1. ✂️
  2. ✂️

789Q193885 | Gestão de Pessoas, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, que tratam de administração de
material, administração de recursos humanos e administração
financeira.

Na administração de recursos humanos, é possível a implantação de um tipo de carreira que valorize do mesmo modo, no que se refere a remuneração e a status, tanto os profissionais de carreira técnica como os de carreira gerencial.

  1. ✂️
  2. ✂️

790Q632834 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Caso seja acessada uma base de dados Oracle, devido aos requisitos de segurança, o uso de trigger permitirá o registro das conexões e desconexões, bem como da última atividade da sessão.
  1. ✂️
  2. ✂️

791Q741149 | Economia, Analista de Política Regulatória, MEC, CESPE CEBRASPE

Acerca dos mercados relevantes, das práticas anticompetitivas, das instituições de defesa da concorrência e da interação entre as agências reguladoras e órgãos de defesa da concorrência no Brasil, julgue os itens subsequentes. As práticas competitivas, oriundas de integrações horizontais, ocorrem entre os agentes de diferentes elos da cadeia produtiva, que possuem uma típica relação fornecedor/cliente.
  1. ✂️
  2. ✂️

792Q185231 | Eletricidade, Engenheiro Elétrico, MEC, FGV

Um sistema de proteção contra descargas atmosféricas do tipo Franklin foi concebido para prover a segurança de uma edificação com largura e comprimento de 40 m.

A altura e a as condições de utilização desse prédio determinam um ângulo de proteção de 45º.

Sabendo-se que serão utilizados captores a uma altura de 15m, o número mínimo de captores necessários é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q373648 | Português, Redação Oficial, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Com base no Manual de Redação da Presidência da República, julgue os itens a seguir. Embora ofício e aviso sigam o mesmo padrão formal, este é utilizado somente para a comunicação entre ministros de Estado, ao passo que aquele é expedido para a comunicação entre demais autoridades.
  1. ✂️
  2. ✂️

794Q788742 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPE

Em consonância com a Norma Regulamentadora n.º 10, julgue os seguintes itens, que se referem a trabalhos que envolvem alta tensão (AT). O projeto de determinada subestação com tensão de 13,8 kV com raio de delimitação de 60 cm entre a zona de risco e a zona controlada atende as prescrições normativas.
  1. ✂️
  2. ✂️

795Q193315 | Direito Constitucional, Câmara dos Deputados, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com relação à organização dos poderes e aos serviços públicos,
julgue os seguintes itens, considerando o disposto na CF.

A Câmara dos Deputados é composta de representantes do povo, eleitos, pelo sistema proporcional, em cada estado, em cada território e no DF, não podendo nenhuma unidade da Federação possuir menos de dez ou mais de sessenta deputados.

  1. ✂️
  2. ✂️

796Q624298 | Informática, Gestão da Qualidade, Especialista em Processos de Negócios, MEC, CESPE CEBRASPE

Com relação a gerenciamento de projetos, julgue os itens seguintes. O gerenciamento da qualidade do projeto inclui avaliar a qualidade e as funcionalidades do projeto, uma vez que um baixo nível de qualidade afeta diretamente o nível das funcionalidades.
  1. ✂️
  2. ✂️

797Q107218 | Contabilidade Geral, Notas Explicativas, Analista Contábil, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relacionados às formas de evidenciação do ativo e do passivo de pequenas e médias empresas.

Quando uma entidade penhora ativos financeiros em garantia de obrigações assumidas, ela deve divulgar esse fato em notas explicativas, informando o valor contábil dos ativos, os termos e as condições da garantia.

  1. ✂️
  2. ✂️

798Q637414 | Informática, Windows, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens de 71 a 75, relativos aos serviços de arquivo e impressão em redes.

No Windows Server 2003, o conceito de diretório virtual permite a criação de pastas que podem ser acessadas a partir de endereços com o formato a seguir. http://universidade.br/nome_da_pasta

  1. ✂️
  2. ✂️

799Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGV

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q641003 | Informática, Linux ou Unix, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem a respeito do uso compartilhado de impressoras em redes Windows Server 2003 e Unix.

Em uma rede Unix, quando existe mais de uma impressora conectada a uma mesma máquina, o servidor CUPS mantém uma única fila compartilhada pelas impressoras e gerencia a distribuição dos documentos que entram na fila de impressão.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.