Questões de Concursos

filtre e encontre questões para seus estudos.

Em uma rede de computadores, a implementação de VLANs (Virtual Local Area Networks) contribui para o agrupamento de dispositivos em diferentes sub-redes, de modo que eles possam se comunicar como se estivessem numa mesma rede física local. Tal estratégia aprimora questões de segurança, desempenho, flexibilidade e a qualidade de serviços QoS (Quality of Service).


Com relação à implementação, à manutenção, ao desempenho e à segurança de VLANs, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) Segmentar uma rede física em múltiplas redes lógicas através de uma VLAN pode melhorar o desempenho e a segurança das redes, entretanto tal estratégia causará aumento no trabalho de manutenção.

( ) VLANs exigem a instalação de hardware adicional em cada dispositivo conectado à rede, como switches, routers e hubs especiais.

( ) VLANs não podem ser configuradas em redes sem fio (Wi-Fi) padrão 802.11.


As afirmativas são, respectivamente

Atenção: Para responder à questão, baseie-se no texto abaixo.

Romantismo e consumismo

O romantismo nos diz que para aproveitar ao máximo nosso potencial humano devemos ter tantas experiências diferentes quanto possível. Devemos nos abrir a um amplo leque de emoções; experimentar vários tipos de relacionamento; provar culinárias diferentes; aprender a apreciar diferentes estilos de música. Uma das melhores maneiras de fazer tudo isso é escapar da nossa rotina diária, deixar para trás nosso cenário familiar e viajar para terras distantes, onde podemos “vivenciar” a cultura, os aromas, os sabores e as normas de outros povos. Ouvimos repetidas vezes os mitos românticos sobre “como uma nova experiência abriu meus olhos e mudou minha vida”.
O consumismo nos diz que para sermos felizes precisamos consumir tantos produtos e serviços quanto possível. Se sentimos que algo está faltando ou fora de lugar, provavelmente precisamos comprar um produto (um carro, roupas novas, comida orgânica) ou um serviço (limpeza doméstica, terapia de casais, aulas de yoga). Todo comercial de televisão é mais uma pequena lenda sobre a certeza de que consumir algum produto ou serviço tornará a vida melhor.
O romantismo, que encoraja a variedade, casa perfeitamente com o consumismo. Esse casamento deu à luz o infinito “mercado de experiências” sobre o qual se ergueu a indústria de turismo moderna. A indústria de turismo não vende passagens aéreas e quartos de hotel; vende experiências. Paris não é uma cidade, nem a Índia é um país – são ambos experiências cuja realização supostamente expande nossos horizontes, satisfaz nosso potencial humano e nos torna mais felizes.

(Adaptado de HARARI, Yuval Noah. Sapiens – Uma breve história da humanidade. Trad. Janaína Marcoantonio. Porto Alegre: L&PM, 2018, p. 123-124)
É inteiramente adequado o emprego do elemento sublinhado na frase:
A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas, que podem ter valor verdadeiro ou falso.

se (B1) entãoComando1 senão se (B2) então Comando2 senão Comando3 Comando4 fimse fimse
Comando5

É correto afirmar:
Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
Para documentar uma aplicação Spring Boot com Swagger2 é necessário ativar o Swagger na classe SwaggerConfig usando a anotação
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
Um dos estilos de arquitetura de software mais usados nos últimos anos, dadas as suas vantagens em relação aos demais existentes, é a arquitetura orientada a serviços (Service-Oriented Architecture - SOA).
A arquitetura orientada a serviços (SOA)
As opções abaixo mostram frases que foram colocadas no plural. A frase em que houve erro gramatical nesse processo, é:
Em Java, os métodos declarados sem modificadores em uma interface são implicitamente:
Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
Na análise dos dados de um sistema com o apoio de uma ferramenta OLAP, quando uma informação passa de uma dimensão para outra, inexistindo hierarquia entre elas, ocorre uma operação drill through.
As questão refere-se ao texto abaixo.

É verdade que as mulheres não são engraçadas?

Em ensaio de 2007 na revista Vanity Fair, o escritor Christopher Hitchens perguntou: "Por que as mulheres não são engraçadas?" Suas duas respostas: a mulher e o humor seriam "opostos" e "a tarefa mais importante que o homem precisa desempenhar na vida é impressionar o sexo oposto. As mulheres não têm a menor necessidade correspondente de atrair os homens dessa maneira. Elas já os atraem".
Eu acho que os homens fazem graça para atrair mulheres porque as mulheres consideram o humor um sinal de inteligência e o valorizam num companheiro muito mais que os homens. Também penso que nem sempre os homens conseguem seduzir as mulheres pelo riso.
Elas são ensinadas desde a infância a sorrir, ser educadas e gentis. Não fazem tanta força quanto os homens para ser engraçadas, porque o humor pode ofender. Mas as que rompem com essa convenção social podem nos levar a gargalhar tanto quanto eles.
Hitchens também pergunta: se as mulheres são tão divertidas quanto os homens, por que existem muito mais humoristas e roteiristas cômicos homens que mulheres? Uma resposta: o humor tem sido tradicionalmente uma profissão dominada pelos homens.
No Brasil há menos comediantes mulheres porque o machismo retardou os avanços feministas. Mesmo assim, a peça de teatro Cócegas, escrita e representada por Heloísa Périssé e Ingrid Guimarães, ficou em cartaz por dez anos porque suas personagens enfrentam o cotidiano da mulher moderna de modo cômico.
Portanto, eu diria a Hitchens: dê às mulheres mais tempo para desafiar as convenções sociais, e seus clichês sobre elas se tornarão risíveis.

(Adaptado de: KEPP, Michael. Trad. Clara Allain, 13/10/2014. Disponível em:<www.folha.uol.com.br/opiniao/2014/10/1530898-michael-kepp-e-verdade-que-as-mulheres-nao-sao-engracadas. shtml>. Acessado em: 01/10/2015).
O fragmento sublinhado está reescrito corretamente, com a expressão em negrito substituída por um pronome, em

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

O administrador de uma rede de computadores deve utilizar o recurso de sub-rede para melhorar o desempenho da LAN. Considerando que a LAN utiliza IPv4 Classe C e que deseja-se subdividir em quatro segmentos de tamanhos iguais, a máscara de sub-rede deve ser
Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
A frase de Sartre "o inferno são os outros" pode encontrar uma razão de ser quando se considera a expressão do texto
Considere:

I. Consiste em uma ferramenta de gestão e transparência dos resultados das ações voltadas à promoção da sustentabilidade nos órgãos do Poder Judiciário, por meio do monitoramento do uso dos recursos e serviços prestados, buscando melhor eficiência do gasto público.
II. Será elaborado e publicado pelo Departamento de Pesquisas Judiciárias (DPJ), com informações recebidas PLS-Jud. via
III. Tem em sua composição o Índice de Desempenho de Sustentabilidade (IDS), que compreende a criação de um indicador sintético capaz de avaliar o resultado combinado de várias dimensões distintas, de acordo com metodologia estabelecida pelo DPJ.

De acordo com a Resolução CNJ no 550/2024, que dispõe sobre a política de sustentabilidade no âmbito do Poder Judiciário. com relação ao Balanço da Sustentabilidade do Poder Judiciário, está correto o que se afirma em
Assinale a alternativa que indica o endereço físico de rede fornecido unicamente para cada equipamento de rede.
Assinale a alternativa que apresenta o protocolo da camada de aplicação utilizado para transferência de arquivos na internet.
Página 44