Simulado TCE-RJ de Matérias Diversas para Cargos diversos | CONCURSO
📚 Simulado TCE-RJ gratuito | cód.9730
Cada questão respondida é um passo rumo à aprovação. Bora pro simulado TCE-RJ? 🏆
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado TCE-RJ foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: TCE-RJ
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Matérias Diversas
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: . Bancas Diversas
- ❓ Quantidade de Questões: 20
- ⏱️ Tempo do Simulado: 60 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado TCE-RJ e saia na frente na sua preparação!
📖 Questões TCE-RJ
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso TCE-RJ. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre TCE-RJ
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso TCE-RJ.
📢 Concursos Abertos para TCE-RJ
Veja os concursos abertos da instituição TCE-RJ. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #141559
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
TEXTO A POLÍCIA E A VIOLÊNCIA NA ESCOLA Miriam Abramovay e Paulo Gentili Em alguns países, a presença da polícia dentro das escolas tem sido uma das respostas mais recorrentes para enfrentar a violência das sociedades contemporâneas. A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens, as principais vítimas da violência. Muros altos, grades imensas, seguranças armados ou policiais patrulhando o interior das escolas parecem brindar aquilo que desejamos para nossos filhos: segurança e amparo. Todavia, os efeitos positivos desse tipo de iniciativa nunca foram demonstrados. Conforme evidenciam pesquisas e experiências no campo da segurança pública, o ataque aos efeitos da violência costuma não diminuir sua existência. Precisamos compreender a origem e as razões da violência no interior do espaço escolar para pensar soluções que não contribuam para aprofundá-las. Nesse sentido, quando as próprias tarefas de segurança dentro das instituições educacionais são transferidas para pessoas exteriores a elas, cria-se a percepção de que os adultos que ali trabalham são incapazes ou carecem de poder suficiente para resolver os problemas que emergem. Instala-se a ideia de que a visibilidade de uma arma ou a presença policial tem mais potência que o diálogo ou os mecanismos de intervenção que a própria escola pode definir. A medida contribui para aprofundar um vácuo de poder já existente nas relações educacionais, criando um clima de desconfiança entre os que convivem no ambiente escolar. A presença da polícia no contexto escolar será marcada por ambiguidades e tensões. Estabelecer os limites da intervenção do agente policial é sempre complexo num espaço que se define por uma especificidade que a polícia desconhece. Nenhuma formação educacional foi oferecida aos policiais que estarão agora dentro das escolas, o que constitui enorme risco. As pesquisas sobre juventude evidenciam um grave problema nas relações entre a polícia e os jovens, particularmente quando eles são pobres, com uma reação de desconfiança e desrespeito promovendo um conflito latente que costuma explodir em situações de alta tensão entre os jovens e a polícia. Reproduzir essa lógica no interior da escola não é recomendável. A política repressiva não é o caminho para tornar as escolas mais seguras. A escola deve ser um local de proteção e protegido, e a presença da polícia pode ser uma fonte de novos problemas. Devemos contribuir para que as escolas solucionem seus problemas cotidianos com a principal riqueza que elas têm: sua comunidade de alunos, docentes, diretivos e funcionários. Programas de Convivência Escolar e outras alternativas têm demonstrado um enorme potencial para enfrentar a dimensão educacional da violência social. O potencial da escola está na ostentação do saber, do conhecimento, do diálogo e da criatividade. Não das armas.
“A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens”. Se substituirmos o termo sublinhado por um pronome pessoal oblíquo átono, a forma correta da frase seria:
- a) A proposta parece ser a maneira mais elementar de oferecer proteção a elas e a eles
- b) A proposta parece ser a maneira mais elementar de oferecer-lhes proteção.
- c) A proposta parece ser a maneira mais elementar de oferecer a eles proteção.
- d) A proposta parece ser a maneira mais elementar de oferecer proteção a eles, crianças e jovens.
- #141560
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
- a) um programa composto por vários módulos que são compilados separadamente e depois linkados, formando um único programa executável;
- b) um programa composto por vários níveis sobrepostos, onde cada camada fornece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores;
- c) um programa mínimo que gerencia a memória e o controle/ sincronização de processos; outros serviços, como acesso à rede, por exemplo, são habilitados a partir desse programa;
- d) um programa formado por vários níveis, sendo que a camada de nível mais baixo é o hardware, e cada um dos níveis acima cria uma máquina virtual independente, onde cada uma oferece uma cópia virtual do hardware;
- #141561
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
- a) níveis de privilégio de execução;
- b) interrupções e exceções;
- c) controladores de dispositivos;
- d) memória virtual;
- #141562
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:
- a) na implementação do disk stripping, que distribui as operações de E/S entre os diversos discos físicos contidos no array, sem redundância;
- b) no espelhamento ou mirroring de todo o conteúdo do disco principal, em um ou mais discos denominados espelhos ou secundários;
- c) em distribuir os dados entre os discos do array, implementando redundância baseada em paridade;
- d) em distribuir as operações de E/S entre os discos físicos, porém um dos discos é dedicado (parity disk), usado para a recuperação dos dados em casos de falha;
- #141563
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
- a) a alocação contígua mantém o espaço em disco alocado ao arquivo com uma lista de blocos avulsos, onde a primeira palavra do bloco é um ponteiro para o próximo bloco, e o restante do bloco é usado para armazenar as informações do arquivo;
- b) a alocação indexada mantém, para cada arquivo, um índice com os ponteiros para os blocos que o compõem;
- c) a alocação encadeada é o mais simples de todos os esquemas de alocação, onde cada arquivo é armazenado no disco como um bloco contínuo de dados;
- d) a alocação contígua permite apenas acesso sequencial aos blocos de arquivos;
- #141564
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
- a) pode-se utilizar o shell no modo interativo ou no modo batch;
- b) quando o shell recebe uma linha com um comando para executar, ele a divide em palavras, sendo a primeira palavra o nome do comando e as próximas, se existirem, os argumentos e opções;
- c) tendo as características de uma linguagem de programação, o shell permite escrever programas denominados “Scripts”, utilizados para automatizar tarefas do dia a dia;
- d) o shell define apenas dois descritores de arquivos default: a entrada padrão (stdoutput) e a saída padrão (stderror).
- #141565
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
- a) threads podem compartilhar os recursos do processo com outros threads igualmente independentes;
- b) mudanças feitas por um thread a um recurso compartilhado do sistema serão vistas por todos os outros threads;
- c) threads não podem ser escalonados pelo sistema operacional e nem rodar como entidades independentes dentro de um processo
- d) cada thread tem seu próprio conjunto de registradores, mas todos eles compartilham o mesmo espaço de endereçamento, pois o processo é um só;
- #141566
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
- a) Firewall de aplicação;
- b) Proxy;
- c) Air Gap;
- d) Firewall Stateful Inspection;
- #141567
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
ARP Poisoning é uma forma de ataque a redes que tem como característica:
- a) ser um meio eficiente de colocar alguém no meio de uma comunicação (Man-in-the-Middle);
- b) poder ser executado tanto em LANs como em WANs;
- c) poder ser evitado com o uso de um firewall atuando na camada de transporte do modelo OSI;
- d) ser imune à detecção por monitoramento dos pacotes na rede;
- #141568
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
- a) Secure Socket Layer;
- b) IPSec;
- c) Firewalls que atuem no nível de transporte;
- d) Sender Policy Framework.
- #141569
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
- a) Syn Flood;
- b) Phishing;
- c) SQL injection;
- d) IP spoofing;
- #141570
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
- a) o certificado digital usado no servidor deve estar assinado digitalmente com a chave pública da autoridade certificadora que o emitiu;
- b) a conexão segura está baseada no protocolo SSL, usando o certificado digital para autenticação e depois criptografia simétrica para codificação dos dados transmitidos;
- c) o acesso seguro é obtido através da transmissão criptografada da chave privada do certificado digital do servidor para o cliente;
- d) o algoritmo de criptografia assimétrica usado nesse tipo de conexão segura é o AES;
- #141571
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
- a) CrossSite Scripting;
- b) SQL injection;
- c) Race Condition;
- d) Buffer Overflow.
- #141572
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
- a) simétrico, em que a chave de codificação criptográfica é sempre igual à chave de decodificação criptográfica;
- b) assimétrico, que utiliza duas chaves distintas, podendo qualquer mensagem cifrada com uma delas ser decifrada utilizando-se a outra ou a mesma, indistintamente;
- c) assimétrico, em que é publicada uma chave de codificação criptográfica e mantida secreta a correspondente chave de decodificação criptográfica;
- d) simétrico para garantir a confidencialidade, e usar um criptosistema assimétrico para garantir a integridade;
- #141573
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
- a) é instalado em máquinas responsáveis por identificar ataques ao roteador;
- b) é usado muitas vezes para compensar limitações de desempenho de Network IDS;
- c) captura pacotes de toda rede e compara com uma base de assinaturas de ataques;
- d) é orientado apenas para analisar ataques baseados em variações comportamentais;