Questões de Concurso
Filtrar
6.224 Questões de concurso encontradas
Página 154 de 1.245
Questões por página:
Questões por página:
A Lei n.º 11.445/2007 alterada determina que os contratos de prestação dos serviços públicos de saneamento básico deverão definir metas de universalização que garantam o atendimento de determinados serviços. Marque V para os serviços previstos pela Lei e F para os não previstos.
( ) 99% (noventa e nove por cento) da população com água potável, metas quantitativas de não intermitência do abastecimento.
( ) 90% (noventa por cento) da população com coleta e tratamento de esgotos.
( ) 90% (noventa por cento) da população com água potável, metas quantitativas de não intermitência do abastecimento.
( ) 80% (oitenta por cento) da população com coleta e tratamento de esgoto.
Assinale a sequência correta.
( ) 99% (noventa e nove por cento) da população com água potável, metas quantitativas de não intermitência do abastecimento.
( ) 90% (noventa por cento) da população com coleta e tratamento de esgotos.
( ) 90% (noventa por cento) da população com água potável, metas quantitativas de não intermitência do abastecimento.
( ) 80% (oitenta por cento) da população com coleta e tratamento de esgoto.
Assinale a sequência correta.
A Figura 1 apresenta uma planilha do Microsoft Excel no momento em que o conteúdo da célula D3 está sendo copiado e colado (arrastado) sobre o intervalo de células D4:D7, e a Figura 2 apresenta a mesma planilha após o resultado dessa ação.
De acordo com as figuras e considerando o contexto das informações apresentadas na planilha, qual a fórmula contida na célula D3 para que os resultados mostrados na Figura 2 sejam produzidos?
De acordo com as figuras e considerando o contexto das informações apresentadas na planilha, qual a fórmula contida na célula D3 para que os resultados mostrados na Figura 2 sejam produzidos?
A figura abaixo apresenta um documento do Microsoft Word, em sua configuração padrão de instalação (idioma português), contendo uma página com um bloco de texto selecionado.
Sobre a figura, analise as afirmativas.
I. O título do texto está formatado com a fonte Arial, tamanho 18, alinhamento justificado.
II. Nas configurações de página, a orientação selecionada para o documento é Paisagem.
III. O recuo de primeira linha do bloco de texto selecionado está configurado para 0 (zero) cm.
IV. A opção de alinhamento de parágrafo para o bloco de texto selecionado é Esquerda.
Estão corretas as afirmativas
Sobre a figura, analise as afirmativas.
I. O título do texto está formatado com a fonte Arial, tamanho 18, alinhamento justificado.
II. Nas configurações de página, a orientação selecionada para o documento é Paisagem.
III. O recuo de primeira linha do bloco de texto selecionado está configurado para 0 (zero) cm.
IV. A opção de alinhamento de parágrafo para o bloco de texto selecionado é Esquerda.
Estão corretas as afirmativas
Sobre dispositivos de armazenamento de dados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A memória principal, geralmente, é mais rápida que a memória cache.
( ) O pen drive utiliza tecnologia de memória flash do tipo NAND.
( ) Os Registradores são memórias mais lentas que a RAM (Random Access Memory).
( ) O SSD (Solid State Drive) possui melhor desempenho que o HDD (Hard Disk Drive).
Assinale a sequência correta
( ) A memória principal, geralmente, é mais rápida que a memória cache.
( ) O pen drive utiliza tecnologia de memória flash do tipo NAND.
( ) Os Registradores são memórias mais lentas que a RAM (Random Access Memory).
( ) O SSD (Solid State Drive) possui melhor desempenho que o HDD (Hard Disk Drive).
Assinale a sequência correta
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).
• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a associação correta.
• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a associação correta.