Questões de Concursos BASA AM Resolva questões de BASA AM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. BASA AM Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q633600 | Informática, Sistema de arquivos, Técnico Científico, BASA AM, CESGRANRIOO SQL Server Setup instalará o Microsoft SQL Server em drives que sejam de escrita e leitura e não sejam mapeados. Para tanto, é necessário que o drive esteja no formato ✂️ a) NTFS apenas, possivelmente comprimido ✂️ b) NTFS apenas, que não seja comprimido ✂️ c) NTFS possivelmente comprimido, FAT32 apenas não comprimido ✂️ d) NTFS ou FAT32, que não sejam comprimidos ✂️ e) NTFS ou FAT32, possivelmente comprimidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q338946 | Raciocínio Lógico, Proposições Equivalentes, Técnico Científico, BASA AM, CESGRANRIOConsidere a seguinte afirmação: Jorge se mudará ou Maria não será aprovada no concurso. Tal afirmação é logicamente equivalente à afirmação: ✂️ a) Se Maria não for aprovada no concurso, então Jorge se mudará. ✂️ b) Se Maria for aprovada no concurso, então Jorge não se mudará. ✂️ c) Se Maria for aprovada no concurso, então Jorge se mudará. ✂️ d) Jorge não se mudará ou Maria será aprovada no concurso. ✂️ e) Jorge se mudará se, e somente se, Maria não for aprovada no concurso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q627974 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESGRANRIOOs comandos GRANT e REVOKE disponíveis em SQL são exemplos típicos de mecanismos de controle de acesso ✂️ a) obrigatório ✂️ b) mandatório ✂️ c) discricionário ✂️ d) baseado em papéis ✂️ e) baseado em regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIOO objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o ✂️ a) ISAKMP ✂️ b) ESP ✂️ c) AH ✂️ d) PPTP ✂️ e) L2TP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q638218 | Informática, VPN, Técnico Científico, BASA AM, CESGRANRIOA VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como ✂️ a) ofuscação ✂️ b) canalização ✂️ c) associação ✂️ d) tunelamento ✂️ e) pareamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q555789 | Informática, Word, Técnico Científico, BASA AM, CESGRANRIOAo editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto. Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas ✂️ a) Ctrl+A para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado. ✂️ b) Ctrl+C para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado. ✂️ c) Ctrl+X para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado. ✂️ d) Ctrl+Z para copiar o trecho selecionado e Ctrl+A para inserir o trecho copiado no ponto desejado. ✂️ e) Ctrl+Z para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q563222 | Informática, Linux Unix, Técnico Científico, BASA AM, CESGRANRIOPara manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes. Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb? ✂️ a) apt-get –u upgrade ✂️ b) apt-get update ✂️ c) apt-get upgrade ✂️ d) apt-update ✂️ e) apt-update -u Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q645147 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIOUma lista duplamente encadeada tem como característica ser formada por elementos que ✂️ a) se concatenam de forma circular, de tal maneira que, ao chegar ao final da lista, o próximo elemento volta a ser o primeiro. ✂️ b) contêm, além de um ou mais campos chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista. ✂️ c) contêm, além de um campo chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista, de tal forma que os campos chave estão ordenados, ou seja, a chave do próximo é sempre maior ou igual à chave do atual elemento. ✂️ d) contêm, além de um ou mais campos chave, dois outros campos de ponteiros: próximo e anterior, que permitem o acesso aos elementos adjacentes (próximo e anterior) presentes na mesma lista. ✂️ e) estão em posições adjacentes da memória, permitindo o acesso sequencial ao próximo e ao anterior de cada elemento pelo simples uso de um índice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q560931 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIOO spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam. Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como ✂️ a) ACL – Access Control List ✂️ b) RBL – Relay Black List ✂️ c) SBL – Server Black List ✂️ d) SBL – Spam Black List ✂️ e) EBL – E-mail Black List Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q645155 | Informática, Gestão de Custos, Técnico Científico, BASA AM, CESGRANRIOO Plano de gerenciamento de custos de um projeto é um componente do plano de gerenciamento de projetos e descreve como os custos do projeto devem ser planejados, estruturados e controlados. As entradas do plano de gerenciamento de custos são, dentre outras: ✂️ a) plano de gerenciamento do projeto, plano de gerenciamento de custos e reportes ✂️ b) plano de gerenciamento do projeto, fatores ambientais da empresa e project charter ✂️ c) plano de gerenciamento de custos, linha base de escopo e reportes ✂️ d) linha base de escopo, fatores ambientais da empresa e plano de gerenciamento de recursos humanos ✂️ e) plano de gerenciamento de recursos humanos, project charter e decomposição hierárquica do trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q639524 | Informática, Protocolo, Técnico Científico, BASA AM, CESGRANRIOO SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes. A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a ✂️ a) GET ✂️ b) GET-BULK ✂️ c) POST ✂️ d) PUT ✂️ e) SET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q641319 | Informática, Microsoft Sql Server, Técnico Científico, BASA AM, CESGRANRIONo SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup ✂️ a) diferencial ✂️ b) diferencial, apenas do mesmo plano de manutenção ✂️ c) completo ✂️ d) completo, apenas do mesmo plano de manutenção ✂️ e) completo e diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q638505 | Informática, Algoritmos, Técnico Científico, BASA AM, CESGRANRIOConsidere utilizar o algoritmo Bubble Sort para ordenar, em ordem crescente, a sequência de números 17, 43, 37, 31, 8, 77, 52, 25. Se a sequência original for a iteração zero, qual será a sequência de números da segunda iteração? ✂️ a) 17, 31, 8, 25, 37, 43, 77, 52 ✂️ b) 17, 31, 37, 43, 8, 77, 52, 55 ✂️ c) 17, 31, 8, 37, 43, 25, 52, 77 ✂️ d) 17, 25, 37, 31, 8, 43, 52, 77 ✂️ e) 8, 17, 43, 37, 31, 77, 52, 25 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q550447 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIOO sistema Windows permite que o usuário trabalhe usando mais de um monitor. Dependendo da necessidade, é possível estender ou duplicar a área de trabalho. Se o usuário escolher a 1a opção - estender - o que ocorrerá com a área de trabalho? ✂️ a) Será idêntica nos dois monitores, permitindo que, em caso de apresentação, o usuário utilize o segundo monitor virado para a plateia enquanto o primeiro fica virado para ele. ✂️ b) Será apresentada, ora no primeiro monitor, ora no segundo, dando margem à escolha do usuário de acordo com suas necessidades de uso. ✂️ c) Ficará estendida pelos dois monitores, como uma continuação, permitindo arrastar ícones, janelas e outros objetos de um monitor para o outro. ✂️ d) Passará a ser apresentada apenas no segundo monitor. ✂️ e) Passará a ser apresentada apenas no monitor de maior resolução ou tamanho, de acordo com o desejo do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q560943 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIOA forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows é ✂️ a) retirando a máquina da tomada. ✂️ b) efetuando o Shutdown. ✂️ c) pressionando o botão de liga/desliga. ✂️ d) pressionando o botão de reset. ✂️ e) abrindo o Painel de Controle para desativar todos os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q626229 | Informática, Engenharia de Software, Técnico Científico, BASA AM, CESGRANRIOQual atividade é desenvolvida durante a fase de construção do Processo Unificado (UP)? ✂️ a) Selecionar os componentes arquiteturais, integrá-los e avaliá-los de acordo com os cenários básicos. ✂️ b) Desenvolver um protótipo executável da arquitetura. ✂️ c) Avaliar os releases do produto com base nos critérios de aceitação definidos no documento de visão. ✂️ d) Realizar ajustes visando a corrigir erros, a melhorar o desempenho e a usabilidade. ✂️ e) Executar o novo sistema em paralelo com o sistema que será substituído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q560702 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIOO SpamAssassin é um filtro antispam disponível em sistemas Linux. Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração ✂️ a) whilelist_from *@acme.com.br ✂️ b) whilelist_address *@acme.com.br ✂️ c) whilelist_address @acme.com.br ✂️ d) whilelist_address acme.com.br ✂️ e) whilelist *@acme.com.br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q633674 | Informática, PMBOK, Técnico Científico, BASA AM, CESGRANRIODe acordo com o PMBOK, existem, nas organizações, tipos distintos de PMO que variam em termos de responsabilidades assumidas, nível de controle e de influência sobre os projetos. O tipo Suportivo caracteriza-se por desempenhar função de estilo ✂️ a) consultor, fornecendo templates, melhores práticas, treinamento e ter baixo nível de controle. ✂️ b) controlador, provendo suporte de indicadores de desempenho e ter baixo nível de controle. ✂️ c) diretivo, gerenciando efetivamente projetos e ter alto nível de controle; ✂️ d) coaching, mentorizando a carreira dos gerentes de projetos e ter alto nível de controle. ✂️ e) auditor, averiguando os indicadores de desempenho dos processos e projetos relacionados e ter moderado nível de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q633931 | Informática, Filosofia do SGBD, Técnico Científico, BASA AM, CESGRANRIOQuando o sistema de um SGBD seguindo o algoritmo ARIES é reiniciado após uma falha, o gerenciador de recuperação é ativado e deve seguir três fases, na seguinte ordem: ✂️ a) análise, desfazer, refazer ✂️ b) análise, refazer, desfazer ✂️ c) desfazer, análise, refazer ✂️ d) desfazer, refazer e análise ✂️ e) refazer, análise, desfazer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q642392 | Informática, UML, Técnico Científico, BASA AM, CESGRANRIONa Análise Essencial, qual artefato deve servir de base para a produção de um diagrama de transição de estados relativo a um determinado DFD? ✂️ a) Diagrama de contexto ✂️ b) Diagrama de entidade-relacionamento ✂️ c) Diagrama de sequência ✂️ d) Lista de eventos ✂️ e) DFD estendido Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q633600 | Informática, Sistema de arquivos, Técnico Científico, BASA AM, CESGRANRIOO SQL Server Setup instalará o Microsoft SQL Server em drives que sejam de escrita e leitura e não sejam mapeados. Para tanto, é necessário que o drive esteja no formato ✂️ a) NTFS apenas, possivelmente comprimido ✂️ b) NTFS apenas, que não seja comprimido ✂️ c) NTFS possivelmente comprimido, FAT32 apenas não comprimido ✂️ d) NTFS ou FAT32, que não sejam comprimidos ✂️ e) NTFS ou FAT32, possivelmente comprimidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q338946 | Raciocínio Lógico, Proposições Equivalentes, Técnico Científico, BASA AM, CESGRANRIOConsidere a seguinte afirmação: Jorge se mudará ou Maria não será aprovada no concurso. Tal afirmação é logicamente equivalente à afirmação: ✂️ a) Se Maria não for aprovada no concurso, então Jorge se mudará. ✂️ b) Se Maria for aprovada no concurso, então Jorge não se mudará. ✂️ c) Se Maria for aprovada no concurso, então Jorge se mudará. ✂️ d) Jorge não se mudará ou Maria será aprovada no concurso. ✂️ e) Jorge se mudará se, e somente se, Maria não for aprovada no concurso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q627974 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESGRANRIOOs comandos GRANT e REVOKE disponíveis em SQL são exemplos típicos de mecanismos de controle de acesso ✂️ a) obrigatório ✂️ b) mandatório ✂️ c) discricionário ✂️ d) baseado em papéis ✂️ e) baseado em regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIOO objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o ✂️ a) ISAKMP ✂️ b) ESP ✂️ c) AH ✂️ d) PPTP ✂️ e) L2TP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q638218 | Informática, VPN, Técnico Científico, BASA AM, CESGRANRIOA VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como ✂️ a) ofuscação ✂️ b) canalização ✂️ c) associação ✂️ d) tunelamento ✂️ e) pareamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q555789 | Informática, Word, Técnico Científico, BASA AM, CESGRANRIOAo editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto. Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas ✂️ a) Ctrl+A para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado. ✂️ b) Ctrl+C para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado. ✂️ c) Ctrl+X para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado. ✂️ d) Ctrl+Z para copiar o trecho selecionado e Ctrl+A para inserir o trecho copiado no ponto desejado. ✂️ e) Ctrl+Z para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q563222 | Informática, Linux Unix, Técnico Científico, BASA AM, CESGRANRIOPara manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes. Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb? ✂️ a) apt-get –u upgrade ✂️ b) apt-get update ✂️ c) apt-get upgrade ✂️ d) apt-update ✂️ e) apt-update -u Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q645147 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIOUma lista duplamente encadeada tem como característica ser formada por elementos que ✂️ a) se concatenam de forma circular, de tal maneira que, ao chegar ao final da lista, o próximo elemento volta a ser o primeiro. ✂️ b) contêm, além de um ou mais campos chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista. ✂️ c) contêm, além de um campo chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista, de tal forma que os campos chave estão ordenados, ou seja, a chave do próximo é sempre maior ou igual à chave do atual elemento. ✂️ d) contêm, além de um ou mais campos chave, dois outros campos de ponteiros: próximo e anterior, que permitem o acesso aos elementos adjacentes (próximo e anterior) presentes na mesma lista. ✂️ e) estão em posições adjacentes da memória, permitindo o acesso sequencial ao próximo e ao anterior de cada elemento pelo simples uso de um índice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q560931 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIOO spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam. Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como ✂️ a) ACL – Access Control List ✂️ b) RBL – Relay Black List ✂️ c) SBL – Server Black List ✂️ d) SBL – Spam Black List ✂️ e) EBL – E-mail Black List Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q645155 | Informática, Gestão de Custos, Técnico Científico, BASA AM, CESGRANRIOO Plano de gerenciamento de custos de um projeto é um componente do plano de gerenciamento de projetos e descreve como os custos do projeto devem ser planejados, estruturados e controlados. As entradas do plano de gerenciamento de custos são, dentre outras: ✂️ a) plano de gerenciamento do projeto, plano de gerenciamento de custos e reportes ✂️ b) plano de gerenciamento do projeto, fatores ambientais da empresa e project charter ✂️ c) plano de gerenciamento de custos, linha base de escopo e reportes ✂️ d) linha base de escopo, fatores ambientais da empresa e plano de gerenciamento de recursos humanos ✂️ e) plano de gerenciamento de recursos humanos, project charter e decomposição hierárquica do trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q639524 | Informática, Protocolo, Técnico Científico, BASA AM, CESGRANRIOO SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes. A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a ✂️ a) GET ✂️ b) GET-BULK ✂️ c) POST ✂️ d) PUT ✂️ e) SET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q641319 | Informática, Microsoft Sql Server, Técnico Científico, BASA AM, CESGRANRIONo SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup ✂️ a) diferencial ✂️ b) diferencial, apenas do mesmo plano de manutenção ✂️ c) completo ✂️ d) completo, apenas do mesmo plano de manutenção ✂️ e) completo e diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q638505 | Informática, Algoritmos, Técnico Científico, BASA AM, CESGRANRIOConsidere utilizar o algoritmo Bubble Sort para ordenar, em ordem crescente, a sequência de números 17, 43, 37, 31, 8, 77, 52, 25. Se a sequência original for a iteração zero, qual será a sequência de números da segunda iteração? ✂️ a) 17, 31, 8, 25, 37, 43, 77, 52 ✂️ b) 17, 31, 37, 43, 8, 77, 52, 55 ✂️ c) 17, 31, 8, 37, 43, 25, 52, 77 ✂️ d) 17, 25, 37, 31, 8, 43, 52, 77 ✂️ e) 8, 17, 43, 37, 31, 77, 52, 25 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q550447 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIOO sistema Windows permite que o usuário trabalhe usando mais de um monitor. Dependendo da necessidade, é possível estender ou duplicar a área de trabalho. Se o usuário escolher a 1a opção - estender - o que ocorrerá com a área de trabalho? ✂️ a) Será idêntica nos dois monitores, permitindo que, em caso de apresentação, o usuário utilize o segundo monitor virado para a plateia enquanto o primeiro fica virado para ele. ✂️ b) Será apresentada, ora no primeiro monitor, ora no segundo, dando margem à escolha do usuário de acordo com suas necessidades de uso. ✂️ c) Ficará estendida pelos dois monitores, como uma continuação, permitindo arrastar ícones, janelas e outros objetos de um monitor para o outro. ✂️ d) Passará a ser apresentada apenas no segundo monitor. ✂️ e) Passará a ser apresentada apenas no monitor de maior resolução ou tamanho, de acordo com o desejo do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q560943 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIOA forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows é ✂️ a) retirando a máquina da tomada. ✂️ b) efetuando o Shutdown. ✂️ c) pressionando o botão de liga/desliga. ✂️ d) pressionando o botão de reset. ✂️ e) abrindo o Painel de Controle para desativar todos os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q626229 | Informática, Engenharia de Software, Técnico Científico, BASA AM, CESGRANRIOQual atividade é desenvolvida durante a fase de construção do Processo Unificado (UP)? ✂️ a) Selecionar os componentes arquiteturais, integrá-los e avaliá-los de acordo com os cenários básicos. ✂️ b) Desenvolver um protótipo executável da arquitetura. ✂️ c) Avaliar os releases do produto com base nos critérios de aceitação definidos no documento de visão. ✂️ d) Realizar ajustes visando a corrigir erros, a melhorar o desempenho e a usabilidade. ✂️ e) Executar o novo sistema em paralelo com o sistema que será substituído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q560702 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIOO SpamAssassin é um filtro antispam disponível em sistemas Linux. Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração ✂️ a) whilelist_from *@acme.com.br ✂️ b) whilelist_address *@acme.com.br ✂️ c) whilelist_address @acme.com.br ✂️ d) whilelist_address acme.com.br ✂️ e) whilelist *@acme.com.br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q633674 | Informática, PMBOK, Técnico Científico, BASA AM, CESGRANRIODe acordo com o PMBOK, existem, nas organizações, tipos distintos de PMO que variam em termos de responsabilidades assumidas, nível de controle e de influência sobre os projetos. O tipo Suportivo caracteriza-se por desempenhar função de estilo ✂️ a) consultor, fornecendo templates, melhores práticas, treinamento e ter baixo nível de controle. ✂️ b) controlador, provendo suporte de indicadores de desempenho e ter baixo nível de controle. ✂️ c) diretivo, gerenciando efetivamente projetos e ter alto nível de controle; ✂️ d) coaching, mentorizando a carreira dos gerentes de projetos e ter alto nível de controle. ✂️ e) auditor, averiguando os indicadores de desempenho dos processos e projetos relacionados e ter moderado nível de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q633931 | Informática, Filosofia do SGBD, Técnico Científico, BASA AM, CESGRANRIOQuando o sistema de um SGBD seguindo o algoritmo ARIES é reiniciado após uma falha, o gerenciador de recuperação é ativado e deve seguir três fases, na seguinte ordem: ✂️ a) análise, desfazer, refazer ✂️ b) análise, refazer, desfazer ✂️ c) desfazer, análise, refazer ✂️ d) desfazer, refazer e análise ✂️ e) refazer, análise, desfazer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q642392 | Informática, UML, Técnico Científico, BASA AM, CESGRANRIONa Análise Essencial, qual artefato deve servir de base para a produção de um diagrama de transição de estados relativo a um determinado DFD? ✂️ a) Diagrama de contexto ✂️ b) Diagrama de entidade-relacionamento ✂️ c) Diagrama de sequência ✂️ d) Lista de eventos ✂️ e) DFD estendido Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro