- ID
- 2909359
- Banca
- FGV
- Órgão
- Prefeitura de Niterói - RJ
- Ano
- 2018
- Provas
- Disciplina
- Matemática
- Assuntos
Em um saco há 10 fichas iguais na forma e no tamanho, porém de 4 cores diferentes: 4 são brancas, 3 são pretas, 2 são azuis e 1 é vermelha.
É correto afirmar que, retirando do saco, ao acaso,
Pedro e João estão em uma fila que tem, ao todo, 55 pessoas. Pedro tem 11 pessoas à sua frente e João está no centro da fila, ou seja, ele tem tantas pessoas à frente dele quanto atrás.
Nessa fila, o número de pessoas entre Pedro e João é
A negação de “Nenhum analista é magro” é
Uma fatura de cartão de crédito foi paga com dois meses de atraso, e o valor pago, incluindo os 25% de juros correspondentes ao bimestre, foi de R$ 1100,00.
O valor da fatura sem os juros era de
Milton coordena a equipe de analistas formada por Sérgio, Elisa, Lúcia e Valdo. Para a reunião do fim da tarde de sexta-feira, cada uma dessas cinco pessoas chegou num horário diferente. Sabe-se que:
Considere as afirmações:
I. Sérgio foi o segundo a chegar.
II. Valdo chegou antes de Milton.
III. Lúcia foi a quarta pessoa a chegar.
São verdadeiras:
Considere todas as senhas formadas por três vogais maiúsculas. São exemplos dessas senhas: EEE, OIA e UAU.
Dentre todas as senhas desse tipo, escolhendo ao acaso uma delas, a probabilidade de que ela tenha duas letras iguais e uma diferente é de
Entre os amigos Alberto, Rodrigo e Marcelo, um deles é flamenguista, outro é tricolor e, outro, vascaíno.
Entre as afirmações a seguir, somente uma é verdadeira:
- Alberto é tricolor.
- Rodrigo não é vascaíno.
- O tricolor não é Marcelo.
É correto afirmar que
Paulo Passarinho de Andrade, Secretário de Cultura do Município Alfabeta, é réu em ação de improbidade movida pelo Ministério Público. A ele é atribuída a doação de computadores antigos, embora funcionais, que pertencem ao patrimônio municipal, para uma escola particular de propriedade da esposa de um servidor de sua pasta.
O Secretário, em sua defesa, afirma não ter recebido qualquer quantia pela referida doação, que os computadores já haviam sido substituídos por outros mais modernos, que não houve dolo e que, inclusive, desconhecia o parentesco entre a proprietária da escola e o servidor municipal.
Sobre a hipótese apresentada, assinale a afirmativa correta.
A Polícia Civil do estado Ômega vem monitorando uma suposta quadrilha de distribuição de drogas sintéticas para jovens de classe média.
A partir de interceptação telefônica, uma das operações realizadas resultou na prisão de três suspeitos, na apreensão de dois mil comprimidos e de três aparelhos celulares, cujos registros de chamadas, após decisão judicial, foram analisados e levaram à expedição de dois mandados de busca e apreensão e de dois mandados de prisão.
Sobre o caso, assinale a afirmativa correta.
O Estado Sigma e os Municípios Zeta, Teta e Ômega, localizados no território do referido Estado, celebraram consórcio público para a gestão dos resíduos sólidos, constituindo-o como pessoa jurídica de direito privado.
Nesse caso,
O Município Alfagama realizou licitação para a reforma do prédio da Secretaria de Saúde, uma obra estimada em R$ 3.000.000,00 (três milhões de reais).
Após a abertura dos envelopes, no entanto, foi identificado que a Administração não respeitara o prazo mínimo para recebimento das propostas. A despeito de não ter havido qualquer impugnação, a Administração Municipal decidiu anular a licitação.
Sobre esse ato da Administração Municipal, assinale a afirmativa correta.
João foi condenado a alguns anos de prisão pela prática de certo crime. A sentença condenatória foi objeto de recurso de apelação, ainda não julgado pelo Tribunal competente. Posteriormente à sua condenação em primeira instância, entrou em vigor a Lei WX, que aumentou a pena mínima cominada ao crime pelo qual João fora condenado. Essa nova pena supera em muito a pena que lhe fora aplicada.
À luz da sistemática constitucional afeta aos direitos e às garantias fundamentais, o Tribunal competente, ao julgar o recurso de apelação, deve considerar a Lei WX
A Lei X do Estado Delta dispôs sobre os requisitos a serem observados na celebração de contratos de transporte no seu território.
A Associação das Empresas de Transporte, insatisfeita com os efeitos práticos da Lei X, procurou um advogado e solicitou que fosse esclarecido se o Estado teria competência para legislar sobre essa matéria.
À luz da sistemática constitucional, a Lei X
O Art. 100 da Constituição do Estado Beta foi emendado há poucos dias e passou a dispor que o subsídio de todos os agentes públicos do Estado e dos Municípios nele localizados observaria, como limite único, o subsídio mensal dos Desembargadores do respectivo Tribunal de Justiça.
À luz da sistemática afeta ao regime de subsídios, tal qual estabelecido na Constituição da República Federativa do Brasil, o Art. 100 da Constituição do Estado Beta é
O Tribunal de Contas do Estado Alfa, único ali existente, ao analisar o ato de concessão de pensão por morte a Maria, viúva do servidor público municipal Carlos, identificou ilegalidade na contagem do tempo de contribuição. Em razão disso, determinou o retorno do respectivo processo administrativo ao órgão de origem e fixou prazo para a sua correção.
À luz da sistemática constitucional, a conduta do Tribunal de Contas do Estado Alfa está
José e Antônio, estudantes de Direito, considerando a livre iniciativa, travaram intenso debate a respeito da intervenção do Estado na atividade econômica, sendo suas conclusões nitidamente influenciadas pela ideologia político-econômica que cada um deles adotava.
José afirmava que a livre iniciativa exigia que o Estado se distanciasse dessa atividade, não podendo incentivá-la ou planejá-la, mas apenas fiscalizá-la. Antônio, por sua vez, defendia que o Estado deveria não só fiscalizar como incentivar e planejar, sendo o planejamento determinante para o setor público e indicativo para o setor privado.
À luz da sistemática constitucional, assinale a afirmativa correta.
Pedro é o proprietário do arquivo header.txt em um sistema Linux e gostaria de assegurar que somente ele tivesse permissão de leitura, gravação e execução a este arquivo, enquanto que todos os demais usuários com acesso ao sistema tivessem somente a permissão de leitura.
Assinale a opção que indica o comando que pode ser usado para conseguir esse objetivo.
O RAID é a tecnologia que monta arranjos de discos com a finalidade de aprimorar a segurança e/ou desempenho. Em relação aos níveis de RAID, analise as afirmativas a seguir.
I. RAID 0 divide os dados em pequenos segmentos e os distribui entre os discos disponíveis.
II. RAID 1 usa espelhamento para armazenar os dados em duas ou mais unidades.
III. RAID 10 exige ao menos 3 discos, pois nesse arranjo um disco é dedicado para armazenar a informação de paridade necessária para detecção de erro.
Está correto o que se afirma em
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. FAT32 utiliza 16 bits para o endereçamento de dados.
II. O tamanho máximo do nome de arquivo no sistema Ext2 é de 1024 bytes.
III. NTFS permite definir os usuários do sistema que podem ter acesso de leitura a determinados arquivos.
Está correto o que se afirma em
A topologia de uma rede de computadores determina como os dispositivos da rede estão interconectados uns nos outros. Em relação às topologias de rede, analise as afirmativas a seguir.
I. Em uma rede em estrela os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.
II. Na rede em barramento é necessário estabelecer um mecanismo de arbitragem para resolver conflitos para o caso de duas ou mais máquinas tentarem fazer uma transmissão simultaneamente.
III. Na topologia em anel os dispositivos da rede são conectados a um switch central responsável por encaminhar os dados especificamente para as estações de destino.
Está correto o que se afirma em
Sobre as técnicas de comutação, analise as afirmativas a seguir.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.
II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.
III. Em um circuito virtual os dados são entregues fora de ordem.
Está correto o que se afirma em
As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.
Essas falhas de segurança são denominadas
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
O correio eletrônico figura entre os principais métodos utilizados para enviar e receber mensagens através da Internet.
Assinale a opção que indica protocolos de comunicação projetados para o gerenciamento de correio eletrônico.
O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet.
Sobre esse protocolo, analise as afirmativas a seguir.
I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.
II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.
III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.
Está correto o que se afirma em
O iptables é uma ferramenta para administrar regras de firewall e assim filtrar pacotes de redes.
Assinale a opção que contém o comando mais adequado para adicionar uma regra ao firewall em um sistema operacional Linux, de modo a bloquear a entrada de tráfego proveniente do IP 216.239.38.120.
As tecnologias SOAP e REST são largamente utilizadas para troca de informações estruturadas em sistemas distribuídos.
Sobre essas tecnologias, analise as afirmativas a seguir.
I. REST pressupõe que cada solicitação do cliente ao servidor deve conter todas as informações necessárias para processar o pedido e não pode tirar proveito de qualquer contexto armazenado no servidor.
II. As mensagens SOAP são documentos XML construídos especificamente para trafegar através do protocolo de transporte HTTP/HTTPS.
III. REST é mais eficiente que o SOAP porque utiliza exclusivamente mensagens menores no formato JSON.
Está correto o que se afirma em
O arquivo httpd.conf é o arquivo de configuração principal do servidor Web Apache. Ele contém diretivas que controlam o funcionamento do servidor.
Assinale a opção que indica a diretiva que pode ser usada para especificar endereço e portas alternativas para o servidor web receber requisições externas.
Sobre padrões de mercado para o fornecimento de serviços de tecnologia da informação, analise as afirmativas as seguir.
I. O modelo do COBIT 5 pressupõe que governança e gestão são disciplinas que compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.
II. O ITIL v3 sugere o outsourcing como estratégia a ser aplicada quando uma organização não possuir todas as habilidades necessárias para desenvolver e prover um serviço de TI.
III. O PMBOK descreve normas, métodos, processos e práticas para o gerenciamento de projetos com ciclo de vida previsível, sendo, desaconselhável para projetos com ciclo de vida adaptativo.
Está correto o que se afirma em
Na construção de compiladores e no uso de linguagens de programação em geral, expressões regulares constituem um poderoso instrumento para a validação de textos. Nesse contexto, analise a expressão regular exibida a seguir.
a{1,4}b*c+
Assinale o texto que não casa como essa expressão.
Sabendo-se que a variável path contém o endereço completo de um arquivo texto, e que a variável X foi declarada como string, analise o código C# a seguir.
X = File.ReadAllText(path)
Assinale a opção que apresenta o efeito desse trecho quando
executado.
Rafael aplicou um teste de múltipla escolha de cem questões para um numeroso grupo de alunos e notou que houve uma variada distribuição de notas.
Rafael resolveu trabalhar esses dados, e agrupar esses alunos de modo que cada um ficasse no grupo mais adequado para a sua nota. Assim, poderia preparar atividades específicas para cada grupo.
Assinale a opção que indica o algoritmo mais adequado para essa tarefa.
No contexto das redes neurais, é comum o uso da função sigmoid no papel de função de ativação. Assinale a definição correta dessa função na referida aplicação.
A identificação das dependências funcionais constitui um importante passo para a normalização de tabelas de bancos de dados.
Considere uma tabela T, com atributos A, B e C, onde A foi definido como primary key, e C como unique.
Assinale a opção que indica o mínimo conjunto de dependências funcionais que devem existir, além das dependências triviais e das que podem ser derivadas, para que essa tabela esteja normalizada até a forma normal Boyce-Codd.
Considere duas tabelas: T1, com atributos A e B, e T2, com atributos C e D. Nas duas tabelas as chaves primárias foram definida pelos atributos A e C, respectivamente. Não há outras chaves nessas tabelas além das chaves primárias.
Na tabela T2, o atributo D é uma chave estrangeira que referencia a tabela T1. Não há outras chaves estrangeiras nessas tabelas. As tabelas T1 e T2 estão perfeitamente normalizadas.
Sabe-se que agora deve haver um relacionamento 1:1 entre essas duas tabelas.
Assinale a opção que apresenta a providência necessária para que esse requisito seja atendido, de forma que o grau de normalização da tabela seja mantido.
Uma grande dificuldade na implementação de bancos de dados que suportam transações distribuídas é a possibilidade de que uma transação seja apenas parcialmente concluída, de forma a criar inconsistências nas bases de dados. Isso pode ocorrer, por exemplo, por falhas de comunicação entre os nós envolvidos na transação.
Assinale a opção que indica o algoritmo usualmente empregado na execução de transações distribuídas, visando à manutenção das suas propriedades.
Considere um banco de dados onde duas transações, t1 e t2, são executadas concorrentemente. A primeira, t1, debita R$ 100,00 de uma conta corrente, e a segunda, t2, debita R$ 200,00 da mesma conta. Não há uma ordem de execução definida para as transações.
Suponha que cada uma das transações execute duas operações: leitura seguida de gravação. Essas operações são representadas como tx(r) para leitura e tx(w) para gravação.
Considere, ainda, os seguintes escalonamentos das operações de t1 e t2.
I. t1(r), t1(w), t2(r), t2(w)
II. t2(r), t2(w), t1(r), t1(w)
III. t2(r), t1(r), t1(w), t2(w)
IV. t2(r), t1(r), t2(w), t1(w)
Sobre a adequação desses escalonamentos com vistas à manutenção da integridade do banco dados, assinale a afirmativa correta.
O MySQL 5.5 oferece várias opções de storage engine quando da criação ou alteração das tabelas.
Assinale a opção que permite a verificação e a manutenção da integridade referencial.
No contexto do MS SQL Server 2014, analise a seguintes afirmativas sobre índices clustered e nonclustered.
I. Não é permitida a criação de dois ou mais índices clustered em uma única tabela.
II. A ordem física das linhas da tabela é sempre a mesma, nos dois casos.
III. Não é permitida a criação de índices nonclustered em uma tabela que já possui índice clustered.
Está correto o que se afirma em