Questões de Concurso Público TJ-MG 2012 para Técnico Judiciário - Analista de Sistemas

Foram encontradas 60 questões

Q252795 Português

Congresso fixa lei


1. Com o advento da Lei Complementar nº 135, de 4 de junho de 2010, que alterou a Lei Complementar nº 64, de 18 de maio de 1990, o país celebrou a aprovação da figura que foi denominada de “ficha limpa”, porque lutou muito para isso.

2. Não se discute - e já vem tarde, a necessidade de lei que permita o aperfeiçoamento do processo democrático, afastando das urnas os condenados por crimes e outras irregularidades graves contra direitos fundamentais e princípios republicanos. O povo respira aliviado. É o desejo, e não já da cidade, senão de toda a população.

3. Mas algumas reflexões se impõem para esclarecer e equacionar com serenidade e equilíbrio alguns postulados que devem nortear o aprimoramento da sociedade, permitindo-nos legar às gerações futuras um cenário melhor, pois a nação que briga por seus direitos progride.

(http://jus.com.br/revista/texto/21281/lei-da-ficha-limpa-opiniao – Texto adaptado)

Leia o trecho transcrito:


“O povo respira aliviado.”


A predicação do verbo negritado na frase acima se repete em

Alternativas
Q252823 Sistemas de Informação
Analise as seguintes afrmativas sobre os sistemas de informação organizacionais.

I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa.

II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização.

III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão efcaz do relacionamento com seus clientes.

Assinale a alternativa CORRETA:

Alternativas
Q252824 Segurança da Informação
Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

Alternativas
Q252825 Segurança da Informação
Em relação às normas da família ISO 27000, correlacione as colunas a seguir considerando a descrição que melhor defne cada norma:

Imagem 010.jpg

Está CORRETA a seguinte sequência de respostas:

Alternativas
Q252826 Gerência de Projetos
São ferramentas e técnicas para estimar custos de projetos, de acordo com o PMI, EXCETO:

Alternativas
Respostas
36: B
37: C
38: B
39: A
40: B