Questões de Concursos

filtre e encontre questões para seus estudos.

1 Um fator a ser revisto no MERCOSUL é o foco: não adianta
debater uma agenda mirabolante, com 40 ou 50 temas. É preciso
focar as ações de modo pragmático, com as seguintes prioridades:
4 concluir a união aduaneira; eliminar barreiras jurídicas e
monetárias; facilitar os negócios entre as empresas dos países
membros e obter financiamentos em nome do bloco no Banco
7 Mundial, para ampliar a infra-estrutura regional, o que até agora
sequer foi pleiteado. As questões alfandegária e fitossanitária
devem ser harmonizadas o mais rapidamente possível, pois não
10 haverá bloco econômico viável enquanto houver entrave no
intercâmbio entre os Estados-membros. Finalmente, é preciso
considerar que, no mundo globalizado, as relações externas afetam
13 o cotidiano das empresas e das pessoas. O atual impasse no
MERCOSUL só será superado se os empresários se organizarem na
defesa de seus interesses e direitos, por meio da informação e da
16 mobilização da sociedade sobre as implicações internas das
decisões tomadas em fóruns internacionais. Abram Szajman.

O Globo
, 26/11/2006 (com adaptações).

Em relação ao texto acima, assinale a opção correta.

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

Transpondo-se para a voz passiva a frase Cada um pode estar vivendo os seus dramas, a forma verbal resultante será:

A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.

Sistemas operacionais que suportam multimídia não se
diferenciam dos sistemas operacionais cliente-servidor
porque, nesses sistemas, o escalonamento de processos segue
as mesmas definições.

Em sua concepção arquitetônica, a maioria dos computadores atuais são organizados em níveis. Nesse aspecto, o nível que é responsável por fornecer serviços básicos para o nível de linguagem de máquina, tais como interface gráfica com o usuário e escalonamento de processos, é o nível

Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:

I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.

II. Análise e identificação dos processos mais críticos da empresa.

III. Conhecimento de todos os processos de negócios da empresa.

IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.

A ordem indicada para a consecução dessas etapas é a representada pela sequência

Capacidade dos dispositivos de dar prioridades diferentes a tipos diferentes de mensagens, de forma que algumas, como dados telefônicos de voz, sejam transmitidas mais rapidamente que outras, como e-mails, por exemplo. Trata-se de

Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos

TEXTO . OS COITADINHOS
Clóvis Rossi . Folha de São Paulo, 25/02/01

SÃO PAULO . Anestesiada e derrotada, a sociedade
nem está percebendo a enorme inversão de valores em
curso. Parece aceitar como normal que um grupo de
criminosos estenda faixas pela cidade e nelas fale de paz.
Que paz? Não foram esses mesmos adoráveis
senhores que decapitaram ou mandaram decapitar seus
próprios companheiros de comunidade durante as
recentes rebeliões?
A sociedade ouve em silêncio o juiz titular da Vara
de Execuções Penais, Otávio Augusto Barros Filho,
dizer que não vai resolver nada a transferência e
isolamento dos líderes do PCC (Primeiro Comando da
Capital ou Partido do Crime).
Digamos que não resolva. Qual é a alternativa
oferecida pelo juiz? Libertá-los todos? Devolvê-los aos
presídios dos quais gerenciam livremente seus negócios
e determinam quem deve viver e quem deve morrer?
Vamos, por um momento que seja, cair na real:
os presos, por maishediondos que tenham sido seus
crimes, merecem, sim, tratamento digno e humano. Mas
não merecem um micrograma que seja de privilégios,
entre eles o de determinar onde cada um deles fica preso.
Há um coro, embora surdo, que tenta retratar
criminosos como coitadinhos, vítimas do sistema.
Calma lá. Coitadinhos e vítimas do sistema, aqui, são
os milhões de brasileiros que sobrevivem com salários
obscenamente baixos (ou sem salário algum) e, não
obstante, mantêm-se teimosamente honestos.
Coitadinhos e vítimas de um sistema ineficiente,
aqui, são os parentes dos abatidos pela violência,
condenados à prisão perpétua que é a dor pela perda
de alguém querido, ao passo que o criminoso não fica
mais que 30 anos na cadeia.

Parafraseando Millôr Fernandes: ou restaure-se
a dignidade para todos, principalmente para os coitadinhos
de verdade, ou nos rendamos de uma vez à Crime
Incorporation.

Como se pode ver no texto, obscenamente é um vocábulo grafado com SC; o item abaixo em que um dos vocábulos está erroneamente grafado é:

Vetores associativos, caches e sets

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O modelo adotado nos padrões da série IEEE 802 é
incompatível com o modelo OSI (open systems
interconnection
), pois define uma organização para as
comunicações em uma rede com base no emprego de
entidades comunicantes livres de uma estrutura de camadas.

Para o PMBOK, um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A respeito do PMBOK 3, assinale a opção correta.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

No ORACLE, um trigger é um bloco PL/SQL armazenado e associado a uma tabela, esquema ou banco de dados que pode ser criado com o comando CREATE TRIGGER.

Página 26