Simulado TCE-RJ de Matérias Diversas para Cargos diversos | CONCURSO
SIMULADO TCE-RJ DE MATÉRIAS DIVERSAS PARA CARGOS DIVERSOS
INSTRUÇÕES DO SIMULADO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores Concurso do País, através de simulados para Concurso, provas e questões de Concurso.
PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concurso TCE-RJ.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da TCE-RJ que foi organizado pela bancas diversas. Estas questões são de Matérias Diversas, contendo os assuntos de Assuntos Diversos que foram extraídas dos Concurso anteriores TCE-RJ, portanto este simulado contém os gabaritos oficiais.
ESTATÍSTICA DO SIMULADO
O Simulado TCE-RJ de Matérias Diversas para Cargos diversos contém um total de 20 questões de Concurso com um tempo estimado de 60 minutos para sua realização. Os assuntos abordados são de Matérias Diversas, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concurso TCE-RJ.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concurso TCE-RJ. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos diversos. Se você esta estudando para ser aprovado para Cargos diversos não deixe de realizar este simulado e outros disponíveis no portal.
COMO REALIZAR O SIMULADO TCE-RJ
Para realizar o simulado TCE-RJ você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado TCE-RJ você verá as questões que errou e acertou.
Bons Estudos! Simulado para TCE-RJ é aqui!
- #141559
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
TEXTO A POLÍCIA E A VIOLÊNCIA NA ESCOLA Miriam Abramovay e Paulo Gentili Em alguns países, a presença da polícia dentro das escolas tem sido uma das respostas mais recorrentes para enfrentar a violência das sociedades contemporâneas. A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens, as principais vítimas da violência. Muros altos, grades imensas, seguranças armados ou policiais patrulhando o interior das escolas parecem brindar aquilo que desejamos para nossos filhos: segurança e amparo. Todavia, os efeitos positivos desse tipo de iniciativa nunca foram demonstrados. Conforme evidenciam pesquisas e experiências no campo da segurança pública, o ataque aos efeitos da violência costuma não diminuir sua existência. Precisamos compreender a origem e as razões da violência no interior do espaço escolar para pensar soluções que não contribuam para aprofundá-las. Nesse sentido, quando as próprias tarefas de segurança dentro das instituições educacionais são transferidas para pessoas exteriores a elas, cria-se a percepção de que os adultos que ali trabalham são incapazes ou carecem de poder suficiente para resolver os problemas que emergem. Instala-se a ideia de que a visibilidade de uma arma ou a presença policial tem mais potência que o diálogo ou os mecanismos de intervenção que a própria escola pode definir. A medida contribui para aprofundar um vácuo de poder já existente nas relações educacionais, criando um clima de desconfiança entre os que convivem no ambiente escolar. A presença da polícia no contexto escolar será marcada por ambiguidades e tensões. Estabelecer os limites da intervenção do agente policial é sempre complexo num espaço que se define por uma especificidade que a polícia desconhece. Nenhuma formação educacional foi oferecida aos policiais que estarão agora dentro das escolas, o que constitui enorme risco. As pesquisas sobre juventude evidenciam um grave problema nas relações entre a polícia e os jovens, particularmente quando eles são pobres, com uma reação de desconfiança e desrespeito promovendo um conflito latente que costuma explodir em situações de alta tensão entre os jovens e a polícia. Reproduzir essa lógica no interior da escola não é recomendável. A política repressiva não é o caminho para tornar as escolas mais seguras. A escola deve ser um local de proteção e protegido, e a presença da polícia pode ser uma fonte de novos problemas. Devemos contribuir para que as escolas solucionem seus problemas cotidianos com a principal riqueza que elas têm: sua comunidade de alunos, docentes, diretivos e funcionários. Programas de Convivência Escolar e outras alternativas têm demonstrado um enorme potencial para enfrentar a dimensão educacional da violência social. O potencial da escola está na ostentação do saber, do conhecimento, do diálogo e da criatividade. Não das armas.
“A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens”. Se substituirmos o termo sublinhado por um pronome pessoal oblíquo átono, a forma correta da frase seria:
- a) A proposta parece ser a maneira mais elementar de oferecer proteção a elas e a eles
- b) A proposta parece ser a maneira mais elementar de oferecer-lhes proteção.
- c) A proposta parece ser a maneira mais elementar de oferecer a eles proteção.
- d) A proposta parece ser a maneira mais elementar de oferecer proteção a eles, crianças e jovens.
- #141560
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
- a) um programa composto por vários módulos que são compilados separadamente e depois linkados, formando um único programa executável;
- b) um programa composto por vários níveis sobrepostos, onde cada camada fornece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores;
- c) um programa mínimo que gerencia a memória e o controle/ sincronização de processos; outros serviços, como acesso à rede, por exemplo, são habilitados a partir desse programa;
- d) um programa formado por vários níveis, sendo que a camada de nível mais baixo é o hardware, e cada um dos níveis acima cria uma máquina virtual independente, onde cada uma oferece uma cópia virtual do hardware;
- #141561
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
- a) níveis de privilégio de execução;
- b) interrupções e exceções;
- c) controladores de dispositivos;
- d) memória virtual;
- #141562
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:
- a) na implementação do disk stripping, que distribui as operações de E/S entre os diversos discos físicos contidos no array, sem redundância;
- b) no espelhamento ou mirroring de todo o conteúdo do disco principal, em um ou mais discos denominados espelhos ou secundários;
- c) em distribuir os dados entre os discos do array, implementando redundância baseada em paridade;
- d) em distribuir as operações de E/S entre os discos físicos, porém um dos discos é dedicado (parity disk), usado para a recuperação dos dados em casos de falha;
- #141563
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
- a) a alocação contígua mantém o espaço em disco alocado ao arquivo com uma lista de blocos avulsos, onde a primeira palavra do bloco é um ponteiro para o próximo bloco, e o restante do bloco é usado para armazenar as informações do arquivo;
- b) a alocação indexada mantém, para cada arquivo, um índice com os ponteiros para os blocos que o compõem;
- c) a alocação encadeada é o mais simples de todos os esquemas de alocação, onde cada arquivo é armazenado no disco como um bloco contínuo de dados;
- d) a alocação contígua permite apenas acesso sequencial aos blocos de arquivos;
- #141564
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
- a) pode-se utilizar o shell no modo interativo ou no modo batch;
- b) quando o shell recebe uma linha com um comando para executar, ele a divide em palavras, sendo a primeira palavra o nome do comando e as próximas, se existirem, os argumentos e opções;
- c) tendo as características de uma linguagem de programação, o shell permite escrever programas denominados “Scripts”, utilizados para automatizar tarefas do dia a dia;
- d) o shell define apenas dois descritores de arquivos default: a entrada padrão (stdoutput) e a saída padrão (stderror).
- #141565
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
- a) threads podem compartilhar os recursos do processo com outros threads igualmente independentes;
- b) mudanças feitas por um thread a um recurso compartilhado do sistema serão vistas por todos os outros threads;
- c) threads não podem ser escalonados pelo sistema operacional e nem rodar como entidades independentes dentro de um processo
- d) cada thread tem seu próprio conjunto de registradores, mas todos eles compartilham o mesmo espaço de endereçamento, pois o processo é um só;
- #141566
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
- a) Firewall de aplicação;
- b) Proxy;
- c) Air Gap;
- d) Firewall Stateful Inspection;
- #141567
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
ARP Poisoning é uma forma de ataque a redes que tem como característica:
- a) ser um meio eficiente de colocar alguém no meio de uma comunicação (Man-in-the-Middle);
- b) poder ser executado tanto em LANs como em WANs;
- c) poder ser evitado com o uso de um firewall atuando na camada de transporte do modelo OSI;
- d) ser imune à detecção por monitoramento dos pacotes na rede;
- #141568
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
- a) Secure Socket Layer;
- b) IPSec;
- c) Firewalls que atuem no nível de transporte;
- d) Sender Policy Framework.
- #141569
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
- a) Syn Flood;
- b) Phishing;
- c) SQL injection;
- d) IP spoofing;
- #141570
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
- a) o certificado digital usado no servidor deve estar assinado digitalmente com a chave pública da autoridade certificadora que o emitiu;
- b) a conexão segura está baseada no protocolo SSL, usando o certificado digital para autenticação e depois criptografia simétrica para codificação dos dados transmitidos;
- c) o acesso seguro é obtido através da transmissão criptografada da chave privada do certificado digital do servidor para o cliente;
- d) o algoritmo de criptografia assimétrica usado nesse tipo de conexão segura é o AES;
- #141571
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
- a) CrossSite Scripting;
- b) SQL injection;
- c) Race Condition;
- d) Buffer Overflow.
- #141572
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
- a) simétrico, em que a chave de codificação criptográfica é sempre igual à chave de decodificação criptográfica;
- b) assimétrico, que utiliza duas chaves distintas, podendo qualquer mensagem cifrada com uma delas ser decifrada utilizando-se a outra ou a mesma, indistintamente;
- c) assimétrico, em que é publicada uma chave de codificação criptográfica e mantida secreta a correspondente chave de decodificação criptográfica;
- d) simétrico para garantir a confidencialidade, e usar um criptosistema assimétrico para garantir a integridade;
- #141573
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- TCE-RJ
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
- a) é instalado em máquinas responsáveis por identificar ataques ao roteador;
- b) é usado muitas vezes para compensar limitações de desempenho de Network IDS;
- c) captura pacotes de toda rede e compara com uma base de assinaturas de ataques;
- d) é orientado apenas para analisar ataques baseados em variações comportamentais;