Foram encontradas 40 questões.
- Organização do EstadoOrganização do Estado: Municípios
- Organização dos PoderesPoder LegislativoFiscalização Contábil, Financeira e Orçamentária da UniãoTribunais de Contas dos Estados e Conselhos de Contas dos Municípios
Sobre a fiscalização dos Município previsto no o art. 31
da Constituição Federal de 1988, analise as alternativas
e assinale a INCORRETA:
Provas
Questão presente nas seguintes provas
- Organização dos PoderesPoder LegislativoFiscalização Contábil, Financeira e Orçamentária da UniãoTribunal de Contas da União (TCU)
De acordo com o Art. 70. Da Constituição Federal de
1988,” A fiscalização contábil, financeira,
orçamentária, operacional e patrimonial da União e
das entidades da administração direta e indireta,
exercida pelo Congresso Nacional, mediante controle
externo, e pelo sistema de controle interno de cada
Poder”, estão pautadas na:
I. Legalidade.
II. Legitimidade.
III. Autenticidade.
IV. Economicidade.
V. Aplicação das subvenções.
VI. Renúncia de receitas.
Estão CORRETOS:
I. Legalidade.
II. Legitimidade.
III. Autenticidade.
IV. Economicidade.
V. Aplicação das subvenções.
VI. Renúncia de receitas.
Estão CORRETOS:
Provas
Questão presente nas seguintes provas
Um ataque de XSS (Cross-Site Scripting) ocorre
quando um invasor consegue injetar scripts maliciosos
em páginas web visualizadas por outros usuários. Esses
scripts são então executados no navegador dos usuários
que acessam a página comprometida, permitindo que o
invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos
de XSS.
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Provas
Questão presente nas seguintes provas
O sistema de arquivos EXT (Extended File System) foi
projetado especialmente para sistemas Linux. O EXT
evoluiu em termos de capacidade máxima de volumes, capacidade máxima de arquivos, e integridade dos
dados mediante eventual falha de energia.
Analise a seguinte afirmação sobre o tamanho máximo
de arquivos nas diferentes versões do EXT e marque a
alternativa que preenche CORRETAMENTE as
lacunas.
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
Provas
Questão presente nas seguintes provas
Os firewalls são componentes cruciais na defesa contra
ameaças cibernéticas. Considerando a diversidade de
ameaças enfrentadas atualmente, é primordial entender
as diferentes categorias de firewalls e como cada uma
contribui para a segurança cibernética.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Provas
Questão presente nas seguintes provas
O Word e o Excel são aplicações essenciais para
criação e edição de documentos e planilhas. Tais
aplicações possuem algumas funcionalidades comuns
relacionadas à configuração de layout de página e
revisão, mas também possuem funcionalidades
específicas de cada aplicação, como a possibilidade de
configurar fórmulas nas planilhas (Excel) e a
possibilidade de configurar referências no documento
(Word).
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
Os avanços na tecnologia de hardware têm
desempenhado um papel fundamental na evolução dos
dispositivos eletrônicos, desde computadores pessoais
até dispositivos móveis e sistemas embarcados.
Componentes essenciais, como a Unidade Central de
Processamento (CPU) e a Unidade de Processamento
Gráfico (GPU), têm sido alvo de constante inovação,
impulsionando a capacidade de processamento, a
eficiência energética e a qualidade gráfica dos
dispositivos.
Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.
I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).
II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.
III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).
Está(ão) CORRETO(S):
Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.
I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).
II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.
III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).
Está(ão) CORRETO(S):
Provas
Questão presente nas seguintes provas
O Poder Legislativo, segundo o art. 44 da Constituição
Federal de 1988, é exercido pelo Congresso Nacional,
que se compõe da Câmara dos Deputados e do Senado
Federal. Portanto, se organiza como um poder
bicameral.
Sobre o Congresso Nacional, analise o texto, complete as lacunas e assinale a alternativa CORRETA:
“A Câmara é composta por representantes do povo, eleitos pelo sistema proporcional em cada estado, em cada território e no Distrito Federal. São ________ deputados federais, com mandato de quatro anos. O número de deputados é proporcional à população do estado ou do Distrito Federal, com o limite mínimo de _______ e máximo de _________ deputados para cada um deles”.
Sobre o Congresso Nacional, analise o texto, complete as lacunas e assinale a alternativa CORRETA:
“A Câmara é composta por representantes do povo, eleitos pelo sistema proporcional em cada estado, em cada território e no Distrito Federal. São ________ deputados federais, com mandato de quatro anos. O número de deputados é proporcional à população do estado ou do Distrito Federal, com o limite mínimo de _______ e máximo de _________ deputados para cada um deles”.
Provas
Questão presente nas seguintes provas
3212157
Ano: 2024
Disciplina: Atualidades e Conhecimentos Gerais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: Atualidades e Conhecimentos Gerais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
Entender os tipos de trabalho existentes no mercado é
muito importante para saber qual modelo é melhor, e
assim, o trabalhador poder trilhar um caminho de
sucesso na sua carreira.
A respeito dos tipos de trabalho, assinale:
1. Trabalho Autônomo e Freelancer.
2. Estágio Profissional.
3. Profissionais liberais.
4. Trabalho Formal ou Assalariado.
5. Trabalhador Eventual.
( )É alguém que exerce uma profissão de nível técnico ou superior de forma liberada. Somente aqueles que concluíram tal tipo de estudos podem exercer.
( )É o que se caracteriza, como relação de emprego: nesses casos o empregador e o empregado estão cumprindo um contrato que estabelece direitos e deveres de ambas as partes, e que é regido pelas regras da CLT (Consolidação das Leis do Trabalho).
( )É alguém que, independentemente da qualificação, quer trabalhar com liberdade, sem vínculo empregatício. São profissionais que não estão subordinados a ninguém, que organizam seu horário e escala de trabalho e prestam serviços eventualmente para outras pessoas ou empresas.
( )É aquele que presta serviços sem vínculo empregatício, não tendo como característica do trabalho a permanência – por exemplo, um técnico que faz manutenção nos elevadores de uma empresa.
( )É um tipo de relação de trabalho possível e bastante utilizada em grandes empresas. Assim como no caso dos trabalhadores domésticos, estão regulamentados por uma legislação específica – e no caso deles não configuram vínculo empregatício.
Assinale a sequência CORETA:
A respeito dos tipos de trabalho, assinale:
1. Trabalho Autônomo e Freelancer.
2. Estágio Profissional.
3. Profissionais liberais.
4. Trabalho Formal ou Assalariado.
5. Trabalhador Eventual.
( )É alguém que exerce uma profissão de nível técnico ou superior de forma liberada. Somente aqueles que concluíram tal tipo de estudos podem exercer.
( )É o que se caracteriza, como relação de emprego: nesses casos o empregador e o empregado estão cumprindo um contrato que estabelece direitos e deveres de ambas as partes, e que é regido pelas regras da CLT (Consolidação das Leis do Trabalho).
( )É alguém que, independentemente da qualificação, quer trabalhar com liberdade, sem vínculo empregatício. São profissionais que não estão subordinados a ninguém, que organizam seu horário e escala de trabalho e prestam serviços eventualmente para outras pessoas ou empresas.
( )É aquele que presta serviços sem vínculo empregatício, não tendo como característica do trabalho a permanência – por exemplo, um técnico que faz manutenção nos elevadores de uma empresa.
( )É um tipo de relação de trabalho possível e bastante utilizada em grandes empresas. Assim como no caso dos trabalhadores domésticos, estão regulamentados por uma legislação específica – e no caso deles não configuram vínculo empregatício.
Assinale a sequência CORETA:
Provas
Questão presente nas seguintes provas
3212156
Ano: 2024
Disciplina: Atualidades e Conhecimentos Gerais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: Atualidades e Conhecimentos Gerais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
Os movimentos sociais são ações coletivas mantidas
por grupos organizados da sociedade que visam lutar
por alguma causa social. Em geral, o grito levantado pelos movimentos sociais representa a voz de pessoas
excluídas do processo democrático, que buscam ocupar
os espaços de direito na sociedade.
São exemplos de Movimentos Sociais:
I. Movimento dos Trabalhadores Rurais Sem Terra.
II. Movimentos Feministas.
III. Movimentos Antirracistas.
IV. Movimentos Ambientalistas (como o WWF e o Greenpeace).
V. Movimentos de união de comunidades e periferia, como o Nós do Morro — que luta contra o racismo, a desigualdade social e a exclusão dos moradores de periferias.
VI. Movimentos de luta contra a homofobia e a transfobia, como o movimento LGBTQIA+.
São exemplos de Movimentos Sociais:
I. Movimento dos Trabalhadores Rurais Sem Terra.
II. Movimentos Feministas.
III. Movimentos Antirracistas.
IV. Movimentos Ambientalistas (como o WWF e o Greenpeace).
V. Movimentos de união de comunidades e periferia, como o Nós do Morro — que luta contra o racismo, a desigualdade social e a exclusão dos moradores de periferias.
VI. Movimentos de luta contra a homofobia e a transfobia, como o movimento LGBTQIA+.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container