Assinale a alternativa que deve necessariamente ser CORRIGIDA para estar de acordo com as regras de concordância verbal:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Analise as seguintes questões relacionadas aos Princípios dos Protocolos de Camada de Aplicação: I. As aplicações de rede são a ‘razão de ser’ de uma rede de computadores. Se não existisse a possibilidade de inventar alguma aplicação útil, não haveria necessidade de projetar protocolos de rede para suportá-la. II. No jargão dos sistemas operacionais, na verdade não são os softwares que se comunicam realmente, mas sim os processos. III. A Web é uma aplicação de rede que permite que os usuários obtenham ‘documentos’ de servidores Web por demanda. IV. O protocolo de camada de aplicação da Web, o HTTP [RFC 2616], define como as mensagens são passadas entre o browser e o servidor Web. A sequência correta e:
É uma forma de comunicação escrita em que se convida ou chama alguém para uma reunião. Na elaboração do texto, é necessário especificar local, data e finalidade.
Análise as afirmações relativas a Gestão de Contratos no âmbito público. I. A duração dos contratos regidos pela Lei 8.666/93 ficarão adstrita à vigência dos respectivos créditos orçamentários. II. A critério da autoridade competente em cada caso, e desde que prevista no instrumento convocatório, poderá ser exigida prestação de garantia nas contratações de obras, serviços e compras. III. A declaração de nulidade do contrato administrativo não opera retroativamente para impedir os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos. Estão corretas:
A respeito do Índice de Qualidade das Águas (IQA) é correto afirmar:
Este algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de:
Assinale a alternativa INCORRETA. Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço:
Para realizar uma análise em laboratório, um técnico em química necessita de uma solução aquosa de um sal com pH menor que 7. Qual a solução correta escolhida pelo técnico:
Com relação à Lei 8.666 de 21 de junho de 1993, constituem motivos de rescisão de contrato: I. O não cumprimento de cláusulas contratuais, especificações, projetos ou prazos. II. O cumprimento irregular de cláusulas contratuais, especificações, projetos e prazos. III. A lentidão do seu cumprimento, levando a Administração a comprovar a impossibilidade da conclusão da obra, do serviço ou do fornecimento, nos prazos estipulados. IV. O atraso injustificado no início da obra, serviço ou fornecimento. V. A paralisação da obra, do serviço ou do fornecimento, sem justa causa e prévia comunicação à Administração. VI. A subcontratação total do seu objeto, a associação do contratado com outrem, a cessão ou transferência, total ou parcial, bem como a incorporação, não admitidas no edital e no contrato. Estão corretos:
As normas da ABNT tem como objetivo padronizar a elaboração de trabalhos acadêmicos (monografias, dissertações, teses, artigos e pôsteres). Lidar com essas normas é comum na vida acadêmica, universitária e de alguns cursos técnicos, porém aplicá-las demanda tempo e paciência. ABNT significa:
São considerados aspectos tipológicos da língua brasileira: I. Narrar. II. Relatar. III. Argumentar. IV. Expor.
Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança: I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos. IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. A sequência correta é:
Das penalidades contidas no Código de Ética do Assistente Social, poderá ser aplicada as penas abaixo, EXCETO:
A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:
É a técnica de auditoria utilizada na obtenção de declaração formal e independente de pessoas não ligadas ao órgão/entidade, seja por interesses comerciais, afetivos, etc, de fatos ligados às operações do mesmo.
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
Em relação às abordagens teóricas da educação que fundamentam a ação docente e todo o processo educativo, leia o texto a seguir: “Essa abordagem diz respeito ao estudo dos processos de organização, conhecimento, processamento e estilos de pensamento, ou seja, ver a aprendizagem mais do que fatores externos ao aluno e ao ambiente, mas enquanto fatores internos ao indivíduo. Tudo isso em relação a como e de que forma o aluno processa as informações sem descartar as influências do meio. Por isso, é uma abordagem também interacionista, ou seja, o conhecimento é produto da interação entre sujeito e objeto. Seus representantes principais são Jean Piaget e Jerome Brumer.” O texto se refere à:
É um tipo específico de expressão literária, constituído por obras de ficção, escritas geralmente por adultos e baseadas em contextos determinados, com conteúdo temáticos sistematizáveis e normas formais bem definidas. Referimo-nos à:
Assinale a alternativa correta com relação às caracteristicas que favorecem a avaliação de uma boa semente:
O art. 100 do Código do Idoso nos mostra que: Constitui crime punível com reclusão de 6 (seis) meses a 1 (um) ano e multa: I. Obstar o acesso de alguém a qualquer cargo público por motivo de idade. II. Negar a alguém, por motivo de idade, emprego ou trabalho. III. Recusar, retardar ou dificultar atendimento ou deixar de prestar assistência à saúde, sem justa causa, a pessoa idosa. IV. Deixar de cumprir, retardar ou frustrar, sem justo motivo, a execução de ordem judicial expedida na ação civil a que alude esta Lei. V. Recusar, retardar ou omitir dados técnicos indispensáveis à propositura da ação civil objeto desta Lei, quando requisitados pelo Ministério Público. Estão corretas:
Publicidade