Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Sobre os critérios de avaliação de programas e projetos na Administração Pública, assinale a alternativa correta.
Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto às características desses dois sistemas de arquivos, assinale a alternativa correta.
Durante a execução de uma edificação de três pavimentos, para fins públicos, a obra foi paralisada por falta de pagamento. Após seis meses de paralização, negociou-se um retorno das atividades, sendo proposto apenas um adicional de prazo equivalente ao prazo de paralização da obra. O contratado não aceitou tal imposição, justificando, dentre outros motivos, a necessidade de recuperação de subsistemas expostos, como a armadura e as instalações, sendo necessário acréscimo de prazo e custo; conforme anteriormente mencionado ao fiscal de contratos e por ele aceito e assinado no diário de obras. Baseado nisso, o contratado fará uma reclamação, que, caso resulte em litígio, poderá ser solucionado por meio de:
Sob o ponto de vista de organização de computadores, todo computador deve possuir os seguintes elementos essenciais ao seu funcionamento:

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.

Um exemplo de aceitação de risco consiste na contratação de seguro para cobrir eventuais perdas ou danos.

Em relação aos direitos individuais e coletivos, julgue os itens que se seguem. Em caso de iminente perigo público, a autoridade competente pode usar propriedade particular, estando assegurada ao proprietário indenização caso ocorra dano em seu patrimônio.

Em relação ao controle da administração pública, julgue os itens a seguir, de acordo com a Constituição Federal de 1988 e com o entendimento do Supremo Tribunal Federal (STF).

O Poder Judiciário do Acre tem competência para reformar decisão do Tribunal de Contas do Acre.

Sobre o conjunto de especificações IEEE 802.11, considere as seguintes afirmações.

1. O cabeçalho (header) de um frame 802.11 é idêntico ao cabeçalho de um frame 802.3, o que facilita a interoperabilidade entre redes ethernet sem fio (Wi- Fi) e cabeadas.

2. Implementações IEEE 802.11ac alcançam velocidades de transmissão maiores que redes IEEE 802.11n por trabalhar com uma largura de banda mínima de 80 MHz enquanto 802.11n trabalha com 40 MHz no máximo.

3. Dispositivos operando com IEEE 802.11b sofrem interferências de outros dispositivos que operam também na banda de 2,4 GHz, enquanto dispositivos IEEE 802.11g não, uma vez que operam com a banda de 5,8 GHz.

Está/Estão correta(s):

Julgue os itens que se seguem, a respeito de DNS (domain name service). As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).

Julgue os itens subsecutivos, relativos aos temas trânsito e sinalização.

Os sinais de regulamentação podem ser aplicados em placas pintadas, retrorrefletivas, luminosas (dotadas de iluminação interna) ou iluminadas (dotadas de iluminação externa frontal).

No COBIT 5, existe um mecanismo que apoia efetivamente o alinhamento entre as necessidades corporativas e os serviços e soluções de TI, além de traduzir as necessidades das partes interessadas tanto em objetivos corporativos específicos, personalizados e exequíveis, quanto em objetivos de TI e metas de habilitador. Esse mecanismo é denominado
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.
De acordo com o conhecimento de magnetização em materiais, é correto afirmar que, para a curva de magnetização de um núcleo ferromagnético,
Sobre a avaliação de um paciente com histórico médico-odontológico de Bruxismo do Sono, assinale a alternativa correta:
A Constituição da República Federativa do Brasil de 1988 disponibiliza uma ação sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania. Essa ação denominase:
A remoção de metais pesados em efluentes líquidos pode ser realizada por meio da precipitação do metal, empregando-se um ânion adequado. Por exemplo, a concentração de Cd2+ em água pode ser reduzida pela precipitação, em meio alcalino, de Cd(OH)2. Nesse sentido, considerando-se que o produto de solubilidade (Kps) do Cd(OH)2 seja igual a 1,0 × 10-14, é correto concluir que a concentração residual de Cd2+ (aq) em uma solução aquosa com comportamento ideal e pH igual a 10 será igual a
No que concerne às propriedades dos solos, assinale a opção correta.
Assinale a alternativa correta sobre a anatomofisiologia do Sistema Estomatognático:
A respeito das leis e dos regulamentos relativos à auditoria de demonstrações contábeis, assinale a opção correta.
Página 67
Publicidade