Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue os itens subsequentes, a respeito do ambiente Unix.

A característica que define uma conta root é o seu UID igual a 0. No Unix, há algumas chamadas de sistemas que tradicionalmente somente podem ser executadas pelo superusuário, por exemplo, modificação do diretório-raiz de um processo com chroot.

Julgue os próximos itens acerca da gestão de processos.

A tecnologia da informação viabiliza a gestão por processos, uma vez que possibilita a manutenção do agrupamento das competências funcionais e a integração dos fluxos de informação entre os processos que permeiam as áreas funcionais.

Acerca dos mercados relevantes, das práticas anticompetitivas, das instituições de defesa da concorrência e da interação entre as agências reguladoras e órgãos de defesa da concorrência no Brasil, julgue os itens subsequentes. As práticas competitivas, oriundas de integrações horizontais, ocorrem entre os agentes de diferentes elos da cadeia produtiva, que possuem uma típica relação fornecedor/cliente.

Imagem 023.jpg

A figura abaixo ilustra a administração de recursos de dados.
O estabelecimento e manutenção do dicionário de dados, o desenvolvimento e aplicação de políticas da propriedade e acesso aos dados e preparação dos planos estratégicos e técnicos para os bancos de dados são atividades a serem implementadas, respectivamente, nas seguintes etapas:

Na UML o diagrama que descreve uma sequência de ações que representam um cenário principal e cenários alternativos, com o objetivo de demonstrar o comportamento de um sistema, por meio de interações com atores, é o diagrama de:

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.

Com relação à organização dos poderes e aos serviços públicos,
julgue os seguintes itens, considerando o disposto na CF.

A Câmara dos Deputados é composta de representantes do povo, eleitos, pelo sistema proporcional, em cada estado, em cada território e no DF, não podendo nenhuma unidade da Federação possuir menos de dez ou mais de sessenta deputados.

Acerca de arquitetura de aplicações para Internet e web, julgue os itens subsecutivos.

Em uma arquitetura P2P híbrida, a transferência de dados entre as partes ocorre diretamente, porém há o registro em servidores centrais, o que facilita a busca de pares e de conteúdo.

Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice Writer, julgue os itens a seguir. Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção Bordas.
O gerenciamento de projetos pode ser visualizado como um conjunto de operações conduzidas, em certa sequência, para atingir determinados objetivos. As operações que participam em um projeto, consumindo tempo e recursos, são chamadas de atividades. Para representar essas atividades e a ordem em que são efetuadas, utiliza-se o chamado Diagrama de Rede. Para obter a duração de cada atividade, determinar o caminho crítico, calcular a duração do projeto e a folga de cada atividade em particular são utilizadas as técnicas Program Review and Evaluation Technique (PERT) e Critical Path Method (CPM).
MOREIRA, D. A. Administração de Produção e Operações. 2. ed. São Paulo: Cengage Learning, 2013 (adaptado).

A partir das informações apresentadas, avalie as afirmações a seguir.
I. O CPM é empregado em projetos cujas atividades têm uma certa imprecisão na duração, convencionalmente com três estimativas de tempo: otimista, mais provável e pessimista.
II. O PERT é utilizado em projetos em que se pode ter estimativas bem acuradas de tempo, tendo cada atividade apenas uma medida de tempo.
III. O caminho crítico de um projeto é definido por meio da técnica PERT.


É correto o que se afirma em
Julgue os seguintes itens relativos à gestão de desempenho no setor público. Toda instituição pública deve seguir o Plano-Padrão de Melhoria da Gestão (PPMG) para responder às oportunidades de melhorias identificadas durante a autoavaliação, haja vista que os critérios de avaliação são prescritivos em termos de métodos, técnicas e ferramentas.

A participação no capital de outras sociedades é avaliada segundo a relação entre investidora e investida. Acerca dessas participações, julgue os seguintes itens.

O valor dos dividendos declarados pela controlada é contabilizado a crédito na conta de investimento na empresa controladora.

Com relação a gerenciamento de projetos, julgue os itens seguintes. O gerenciamento da qualidade do projeto inclui avaliar a qualidade e as funcionalidades do projeto, uma vez que um baixo nível de qualidade afeta diretamente o nível das funcionalidades.

Julgue os itens que se seguem a respeito do uso compartilhado de impressoras em redes Windows Server 2003 e Unix.

Em uma rede Unix, quando existe mais de uma impressora conectada a uma mesma máquina, o servidor CUPS mantém uma única fila compartilhada pelas impressoras e gerencia a distribuição dos documentos que entram na fila de impressão.

Julgue os itens seguintes, que tratam de administração de
material, administração de recursos humanos e administração
financeira.

Na administração de recursos humanos, é possível a implantação de um tipo de carreira que valorize do mesmo modo, no que se refere a remuneração e a status, tanto os profissionais de carreira técnica como os de carreira gerencial.

Um sistema de proteção contra descargas atmosféricas do tipo Franklin foi concebido para prover a segurança de uma edificação com largura e comprimento de 40 m.

A altura e a as condições de utilização desse prédio determinam um ângulo de proteção de 45º.

Sabendo-se que serão utilizados captores a uma altura de 15m, o número mínimo de captores necessários é igual a:

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

Considere que uma empresa tenha contratado N pessoas para preencher vagas em 2 cargos; que o salário mensal de um dos cargos seja de R$ 2.000,00 e o do outro seja de R$ 2.800,00 e que o gasto mensal para pagar os salários dessas pessoas seja de R$ 34.000,00. A partir dessas considerações, julgue os itens subsequentes.

O número de pessoas que essa empresa contratará não poderá ser um número par.

Página 38