Questões de Concurso Público Prefeitura de Piratininga - SP 2023 para Analista de TI
Foram encontradas 40 questões
I. Qualquer cidadão será parte legítima para pleitear a declaração de nulidade ou anulação dos atos lesivos ao patrimônio municipal.
II. O Município dispensará proteção especial ao casamento e assegurará condições morais, físicas e sociais indispensáveis ao desenvolvimento, segurança e estabilidade da família.
O funcionário público estável só perderá o cargo em virtude de sentença judicial transitada em julgado, ou mediante processo administrativo em que lhe seja assegurada ampla defesa (1ª parte). No caso de extinção do cargo ou declarada sua desnecessidade, o funcionário estável ficará em indisponibilidade remunerada até seu adequado aproveitamento em outro cargo (2ª parte).
A sentença está:
(_) Somente depois do primeiro ano de exercício no cargo público terá o funcionário direito às férias. (_) É facultado levar à conta de férias qualquer falta ao serviço. (_) Ao fixar a escala de férias, o órgão competente levará em consideração, sempre que possível, o pedido do funcionário.
As promoções serão processadas por _____________, constituído(a) pelo Prefeito ou Presidente da Câmara, em que terão participação obrigatória o responsável pelo Órgão do Pessoal e o ____________.
I. A cessão será válida unicamente para o país onde se firmou o contrato, salvo estipulação em contrário.
II. Na hipótese de não haver estipulação contratual escrita, o prazo máximo será de dez anos.
III. A cessão só se operará para modalidades de utilização já existentes à data do contrato.
Estão CORRETOS:
O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação (1ª parte). A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas (2ª parte).
A sentença está:
I. Uma visão pode ser um subconjunto de um banco de dados ou conter uma visão virtual dos dados, derivados dos arquivos do banco de dados, mas não explicitamente armazenados.
II. Todos os usuários têm o conhecimento sobre a origem dos dados aos quais eles se referem, se são dados armazenados ou derivados.
O Git não trata nem armazena seus dados dessa forma. Em vez disso, o Git trata seus dados mais como um conjunto de imagens de um sistema de arquivos em miniatura (1ª parte). Toda vez que você fizer um commit, ou salvar o estado de seu projeto no Git, ele basicamente tira uma foto de todos os seus arquivos e armazena uma referência para esse conjunto de arquivos (2ª parte). Para ser eficiente, se os arquivos não foram alterados, o Git não armazena o arquivo novamente, apenas um link para o arquivo idêntico anterior já armazenado. O Git trata seus dados mais como um fluxo do estado dos arquivos (3ª parte).
A sentença está:
O protocolo HTTP possui uma variação denominada de HTTPS. Esta variação do protocolo surgiu com a intenção de aumentar os índices de segurança da Internet de forma geral. Este protocolo traz agregado às suas funcionalidades já conhecidas o certificado digital, cuja função tem a intenção de trazer maior confiabilidade ao serviço que está sendo acessado (1ª parte). Os navegadores (browsers) devem possuir dentro de sua arquitetura uma lista com todas as unidades certificadoras verídicas existentes, para que no momento de sua utilização, ao receber um certificado de um determinado site, o mesmo possa ser analisado e assim comparado com a base do navegador e, desta maneira, seja validado, garantindo um alto índice de confiabilidade e autenticidade das informações ali trafegadas (2ª parte).
A sentença está:
(1) Escalabilidade. (2) Segurança. (3) Concorrência.
(_) A criptografia pode ser usada para proporcionar proteção adequada para os recursos compartilhados e para manter informações em sigilo quando transmitidas em mensagens de uma rede.
(_) Os algoritmos usados para acessar os dados compartilhados devem evitar gargalos de desempenho, e os dados devem ser estruturados hierarquicamente para se obter os melhores tempos de acesso. Os dados acessados frequentemente podem ser replicados.
(_) A presença de múltiplos usuários em um sistema distribuído é uma fonte de pedidos concorrentes para seus recursos.