Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200443511
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Meio Ambiente e SustentabilidadeTemas: Políticas Públicas e Legislação
O controle de lançamento de efluente tem que ser feito de forma que os cursos de água fiquem dentro das condições estabelecidas pelas classes, conforme Resolução Conama no 357/2005.

Adicionalmente, conforme essa resolução, não poderá haver qualquer lançamento de efluentes em águas classificadas como de
Gabarito comentado
Anotações
Marcar para revisão

2

457941201849407
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Tecnologia da Informação: GovernançaTemas: Melhoria de Processo do Software Brasileiro
Dentre os 7 níveis de maturidade, definidos pelo modelo MPS-BR, todos os listados a seguir possuem processos específicos, EXCETO
Gabarito comentado
Anotações
Marcar para revisão

3

457941201916550
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Administração: Conceitos EssenciaisTemas: Gestão Estratégica
O modelo SWOT reforça a relação estratégia-processo e a necessidade da análise interna e externa. Esse modelo é uma das bases para a definição de qualquer tipo de estratégia.

Nesse contexto, um Gestor de TI deve saber que as
Gabarito comentado
Anotações
Marcar para revisão

4

457941201666836
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Linguagens de ProgramaçãoTemas: Linguagens de Programação | Java
Em uma reunião técnica sobre o desenvolvimento de um novo sistema WEB em JAVA, um analista expressa preocupação a respeito do uso de cookies nos navegadores dos usuários, uma vez que o arquiteto de software do projeto indicou que serão utilizadas sessões WEB.
Para garantir o uso de sessões e contemplar os clientes que não permitem cookies, que técnica pode ser utilizada nessa situação?

Gabarito comentado
Anotações
Marcar para revisão

5

457941200761434
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia | Certificação em Segurança da Informação | Autenticação de Usuário
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Gabarito comentado
Anotações
Marcar para revisão

6

457941201146740
Ano: 2019Banca: ExércitoOrganização: CMBDisciplina: Matemática: Fundamentos e AplicaçõesTemas: Médias Aritméticas | Aritmética
As numerações dos três atletas da equipe de orientação do CMB nos jogos da amizade são tais que a média aritmética dos três números é 11 unidades maior que o menor número e 12 unidades menor que o maior número. Se a mediana dos três números é 27, então a soma dos três números é igual a
Gabarito comentado
Anotações
Marcar para revisão

7

457941201654316
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Meio Ambiente e SustentabilidadeTemas: Impactos Ambientais | Monitoramento do Meio Ambiente | Meio Ambiente | Políticas Públicas e Legislação
O Sistema Nacional de Unidades de Conservação da Natureza (SNUC) tem como um de seus objetivos
Gabarito comentado
Anotações
Marcar para revisão

8

457941200780683
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como
Gabarito comentado
Anotações
Marcar para revisão

9

457941200115421
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Informática BásicaTemas: Sistemas Operacionais | Linux
Duas das licenças publicadas pela Free Software Foundation mais usadas são a GNU General Public License (GPL) e a GNU Lesser General Public License (LGPL).

Sobre essas licenças, afirma-se que a(o)
Gabarito comentado
Anotações
Marcar para revisão

10

457941201401943
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Pilhas | Estruturas de Dados
Observe a sequência de operações realizada em uma pilha P, inicialmente vazia.

PUSH(P,"B")
PUSH(P,"R")
PUSH(P,"A")
PUSH(P,"S")
PUSH(P,"I")
PUSH(P,"L")
PUSH(P,"2")
PUSH(P,"0")
PUSH(P,"1")
PUSH(P,"1")
TOP(P)
POP(P)
TOP(P)
POP(P)
POP(P)
POP(P)

Após essa sequência, que elemento é retornado pela operação TOP(P)?
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com