Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200446598
Ano: 2010Banca: FCCOrganização: TCE-SPDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Sistemas Operacionais
Em relação a sistemas operacionais, considere:

I. Várias tarefas mantidas simultaneamente na memória pelo sistema operacional é uma característica da multiprogramação. Essa propriedade otimiza a utilização efetiva da CPU, pois o sistema operacional assegura que uma tarefa sempre esteja em execução.

II. Toda vez que um processo é gerado por um thread, um único contador de programa (program counter) é usado para se referir ao conjunto de threads e seus respectivos processos, para identificar a próxima instrução a ser executada.

III. O fato de sistemas operacionais de rede utilizarem a comunicação de rede para oferecer compartilhamento de recursos, com a troca de mensagens entre diferentes processos em diversos computadores, faz com que eles possam ser classificados como sistemas operacionais menos autônomos que os demais.

IV. O sistema operacional em cluster pode ser entendido como uma arquitetura intermediária entre a computação distribuída e multiprocessamento, no qual pode ocorrer tanto o clustering assimétrico (um servidor executa a aplicação enquanto os outros ficam em waiting), quanto o clustering simétrico (todos os hosts estão executando as aplicações).

É correto o que consta APENAS em
Gabarito comentado
Anotações
Marcar para revisão

2

457941201600298
Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Microsoft Windows Server 2012 | Microsoft Windows
No Windows Server 2012, se o Controle de Conta de Usuário (UAC) for ajustado para o nível de segurança mais elevado, o usuário passa a ser notificado sempre que forem
Gabarito comentado
Anotações
Marcar para revisão

3

457941201031298
Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Raciocínio Lógico e QuantitativoTemas: Proposições Categóricas
Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que
Gabarito comentado
Anotações
Marcar para revisão

4

457941200391307
Ano: 2025Banca: VUNESPOrganização: TCE-SPDisciplina: Auditoria GovernamentalTemas: Auditoria no Setor Público

Em uma auditoria foram analisados programas governamentais contidos no Plano Plurianual (PPA). Sobre um desses programas, o auditor relatou que os insumos foram utilizados ao menor custo possível, em conformidade com os padrões de qualidade e cujos planos de ação foram realizados de acordo com o estabelecido.


Para chegar a essas conclusões, foram analisados indicadores, respectivamente, de

Gabarito comentado
Anotações
Marcar para revisão

5

457941201881575
Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Linguagens de ProgramaçãoTemas: JavaScript | Java Platform | Jakarta EE | Linguagens de Programação
Algumas tecnologias Web, como o Java EE, são mais adequadas para realizar acesso a bases de dados do que outras tecnologias, como o JavaScript ou jQuery, por exemplo. Essa característica se dá principalmente porque o Java EE é uma tecnologia que atua do lado do
Gabarito comentado
Anotações
Marcar para revisão

6

457941200798845
Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Língua InglesaTemas: Compreensão de Texto
Texto associado
Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)
According to the text, in order to avoid spoofing, one should
Gabarito comentado
Anotações
Marcar para revisão

7

457941200885198
Ano: 2010Banca: FCCOrganização: TCE-SPDisciplina: Direito AdministrativoTemas: Vigência, Rescisão, Inadimplemento, Penalidades e Responsabilidade | Contratos Públicos
Texto associado
As questões de números 51 a 58 referem-se à Lei nº 8.666/93 (Licitações e Contratos da Administração Pública).

Na execução dos contratos, o contratado é responsável pelos danos causados diretamente à Administração ou a terceiros, decorrentes
Gabarito comentado
Anotações
Marcar para revisão

8

457941200746724
Ano: 2025Banca: VUNESPOrganização: TCE-SPDisciplina: Matemática FinanceiraTemas: Fundamentos de Matemática Financeira

Uma empresa tem títulos mensais a receber, um a cada mês, no valor unitário de R$ 5.000,00, com o primeiro vencendo em 30 dias, e o último em 630 dias. Ela negociará todos esses títulos em um banco, mediante desconto comercial (desconto simples), com taxa mensal de desconto de 4%.


O valor líquido que ela receberá na negociação será de

Gabarito comentado
Anotações
Marcar para revisão

9

457941201605515
Ano: 2012Banca: FCCOrganização: TCE-SPDisciplina: Contabilidade: Teoria e PráticaTemas: Demonstração do Valor Adicionado (DVA)
Na elaboração da Demonstração do Valor Adicionado, de elaboração obrigatória, a partir de 1o de janeiro de 2008, para as companhias abertas,
Gabarito comentado
Anotações
Marcar para revisão

10

457941200816371
Ano: 2010Banca: FCCOrganização: TCE-SPDisciplina: Banco de DadosTemas: Normalização de Dados
Texto associado
Instrução: Para responder à  questão, considere a seguinte relação:

Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente,
Telefone-Cliente,
(Num-Pedido, Data-Pedido,
(Cod-Produto, Nome-Produto, Valor-Unitário-Produto,
Quantidade-Produto-Pedido), Valor-Total-Pedido),
Nacionalidade-Cliente, Localização-Continental-
Nacionalidade-Cliente, Tipo-de-Cliente)

O negrito identifica o nome da relação, os parênteses inscrevem um grupo de repetição e os atributos grifados são identificadores (chave) de um grupo de repetição. A  Localização-Continental  Nacionalidade-Cliente refere-se ao continente correspondente à nacionalidade do cliente.

Após a normalização até a 3FN, a Localização- Continental-Nacionalidade-Cliente será atributo
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com