Questões de Concurso Público TRF - 2ª REGIÃO 2017 para Analista Judiciário - Informática Infraestrutura

Foram encontradas 40 questões

Q785084 Português
Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego? 

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida? 

Minhas filhas, boca presa.
Vosso pai evém chegando. 

Nossa mãe, dizei depressa
que vestido é esse vestido. 

Minhas filhas, mas o corpo
ficou frio e não o veste. 

O vestido, nesse prego,
está morto, sossegado. 

Nossa mãe, esse vestido
tanta renda, esse segredo! 

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós, 

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu, 

me deixou com vosso berço,
foi para a dona de longe, 

mas a dona não ligou.
Em vão o pai implorou. 

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)
Através do título do poema é possível reconhecer procedimentos discursivos percebidos apenas mediante o contexto apresentado, indicando
Alternativas
Q785085 Português
Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego? 

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida? 

Minhas filhas, boca presa.
Vosso pai evém chegando. 

Nossa mãe, dizei depressa
que vestido é esse vestido. 

Minhas filhas, mas o corpo
ficou frio e não o veste. 

O vestido, nesse prego,
está morto, sossegado. 

Nossa mãe, esse vestido
tanta renda, esse segredo! 

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós, 

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu, 

me deixou com vosso berço,
foi para a dona de longe, 

mas a dona não ligou.
Em vão o pai implorou. 

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)
O trecho do poema transcrito pode ser dividido em duas partes: na primeira, em que são feitos alguns questionamentos à mãe, pode-se afirmar quanto à estrutura linguística utilizada de forma recorrente que
Alternativas
Q785086 Português
Textos para responder à questão.

Violência contra a mulher 

  A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
  
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal. 
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.) 


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

  [...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
  Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
  No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
  “A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.) 

Considerando as ideias e informações referentes aos textos anteriores, assinale a afirmativa correta.
Alternativas
Q785087 Português
Textos para responder à questão.

Violência contra a mulher 

  A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
  
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal. 
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.) 


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

  [...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
  Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
  No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
  “A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.) 

A norma padrão da língua é e deve ser predominante em textos pertencentes aos gêneros textuais apresentados, porém, nos textos selecionados foram inseridas, propositalmente, duas incorreções gramaticais que podem ser identificadas em (primeiro segmento pertencente ao primeiro texto e o segundo, ao segundo texto):
Alternativas
Q785088 Matemática
Considere, a seguir, os argumentos I e II.
Argumento I p1 : Viajo se, e somente se, caso. p2 : Serei feliz, se eu casar e for um bom companheiro. p3 : Não casei, mas sou um bom companheiro. c: Logo, não serei feliz.
Argumento II p1: Gosto de esquiar e sou fã de esportes radicais. p2: Ou gosto de viajar ou de assistir filmes em casa. p3: Se sou fã de esportes radicais, então gosto de viajar. c: Logo, não gosto de assistir filmes em casa.
Admitindo-se verdadeiras as três premissas em cada argumento, pode-se afirmar corretamente que:
Alternativas
Q785090 Legislação Federal
Relativamente à participação de microempresas em licitações realizadas por entidades da Administração Pública Indireta, assinale a alternativa correta.
Alternativas
Q785091 Direito Constitucional
“Edson, após estudar longos anos, logrou aprovação no concurso público destinado ao provimento do cargo que sempre sonhou ocupar, não só em razão da remuneração e das vantagens pecuniárias oferecidas como em virtude dos benefícios previstos no regime jurídico da categoria. Para sua surpresa, poucos meses após a posse, foi promulgada a Lei X, cuja primeira parte suprimiu todas as vantagens pecuniárias, incorporando o valor até então recebido à remuneração dos servidores. Além disso, a maioria dos benefícios estatutários foi suprimida pela segunda parte do referido diploma normativo, preservando-se, apenas, os direitos dos servidores que já tinham preenchido os requisitos exigidos ou que já fruíam os benefícios.” À luz da sistemática constitucional, é correto afirmar que a Lei X está em:
Alternativas
Q785092 Direito Penal
Sobre os crimes contra a Administração Pública, assinale a alternativa INCORRETA.
Alternativas
Q785093 Direito Ambiental
Nos termos da Lei nº 12.187/2009, são diretrizes da Política Nacional sobre Mudança do Clima, EXCETO:
Alternativas
Q786848 Governança de TI
O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.
Alternativas
Q786849 Governança de TI
O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.
Alternativas
Q786850 Gerência de Projetos
De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:
Alternativas
Q786851 Segurança da Informação
A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:
Alternativas
Q786852 Segurança da Informação
A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
Alternativas
Q786853 Segurança da Informação
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
Alternativas
Q786854 Banco de Dados
O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.
Alternativas
Q786855 Banco de Dados
O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA
Alternativas
Q786856 Banco de Dados
O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.
Alternativas
Q786857 Redes de Computadores
Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
Alternativas
Respostas
1: A
2: A
3: D
4: B
5: D
6: A
7: B
8: A
9: B
10: D
11: D
12: B
13: C
14: C
15: C
16: A
17: B
18: B
19: C
20: A