Questões de Concurso

Foram encontradas 84.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3049668 Português
Texto I


    Estava certo. Era preciso passar pelo menos um ano em lugar de bom clima e meu pai decidira mandar-me para Vila da Mata onde os Pereira, nossos primos, me ofereciam a fazenda do Córrego Fundo. O doutor dissera que eu tinha uma lesão de primeiro grau no pulmão direito. Sua luneta de tartaruga, de cordão preto atrás da orelha, dava-lhe um ar sábio infalível. Eu não acreditava na lesão, mas acreditava no doutor.

    À noite, meu pai, já conformado com a ideia da moléstia e da minha próxima ausência, veio ver-me no quarto, fingindo bom humor.

    - Então, seu chefe, as malas estão prontas?

    Nem estavam prontas, nem eu tinha vontade de prepará-las para tal viagem. Francamente ia meterme naquela remota Vila da Mata? Que ideia! Muito mais divertido seria tratar-me na Europa... Na Suíça, por exemplo. Sim, por que não na Suíça? Realmente!

    - Meu pai, se você me deixa ir para a Suíça, eu prometo ficar quietinho num sanatório o tempo todo que você queira. Fico dois, fico três anos. Mas, Vila da Mata, deve ser um degredo. Como é que eu poderia suportar todo um ano na fazenda dos Pereira? Tenho horror à roça, você não ignora.

    - Não senhor, não senhor. O médico é quem sabe. Ele acha excelente o clima de Vila da Mata. Além do que, você estando com os Pereira, não poderá fazer extravagâncias... Terá que proceder com muito juízo. Eles me trarão ao corrente de seus passos...

    Sorriu com ar de triunfo. No fundo, a preocupação de meu pai era apenas aquela: impedir-me de fazer o que ele chamava “extravagância”. Eu compreendia.

    (COUTO, Ribeiro. Cabocla. Rio de Janeiro: Ediouro, 17ª Ed. P.13)
A partir de uma leitura atenta do texto e do modo pelo qual a narrativa foi estruturada, é possível perceber que:
Alternativas
Q3049373 Direito Penal
Jorge encontra-se preso devido a várias condenações pelo mesmo tipo penal, todas com trânsito em julgado. Em petição apresentada pela sua defesa junto à Vara de Execução Penal, ele alega que entrou em vigor nova lei penal mais benigna, revogando causa de aumento de pena que fora aplicada nas condenações e demonstrando, ainda, que os delitos foram praticados em continuidade delitiva, tendo em vista serem da mesma espécie e terem sido cometidos sob as mesmas condições de tempo, lugar e modo de execução. Explica que as penas foram aplicadas em processos criminais distintos e foram, por isso, somadas no processo de execução penal, prejudicando-o.
Quanto à petição da defesa, é correto afirmar que:
Alternativas
Q3037201 Segurança e Transporte
Os níveis de segurança ou graus de risco consistem na avaliação dos riscos envolvidos nos eventos ou situações em que o dignatário ou a autoridade se fizer presente. São referência para a intensidade das medidas de segurança necessárias para o estabelecimento do sistema de segurança. Dividem-se em reduzido, normal e especial ou elevado.

É consenso na doutrina que o nível de segurança (ou grau de risco), especial ou elevado, se aplica aos casos em que o dignatário/autoridade:
Alternativas
Q3037199 Segurança e Transporte
O comboio motorizado possui um número variável de veículos utilizados para o deslocamento e a segurança de um dignatário ou autoridade. Pode variar segundo o grau de risco, o nível do dignatário ou da autoridade e a disponibilidade de veículos.
É consenso doutrinário que o comboio motorizado será constituído por no mínimo: 
Alternativas
Q3037198 Segurança e Transporte
Em sentido amplo, a segurança de um dignatário ou autoridade é toda medida ou cuidado adotado que deve garantir a integridade física e moral da personalidade em questão.
Na doutrina, contudo, o conceito de proteção do dignatário ou autoridade é entendido como:
Alternativas
Q3037194 Segurança e Transporte
Desenvolver uma mentalidade de segurança orgânica é um objetivo que deve ser buscado de forma permanente. A conscientização do público interno contribui para reduzir as deficiências e dificultar a atuação das ameaças.

Na busca por atingir um grau de segurança desejado, a segurança orgânica é composta, em geral, pelos seguintes grupos de medidas: i) segurança dos recursos humanos; ii) segurança do material e documentação; iii) segurança das áreas e instalações e iv) segurança da informação ou dos sistemas de informação.

Existe um consenso na doutrina de que os quatro elementos essenciais no campo da segurança da informação são: 
Alternativas
Q3037185 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
A Lei Brasileira de Inclusão da Pessoa com Deficiência – Estatuto da Pessoa com Deficiência – é uma importante legislação voltada a assegurar e a promover, em condições de igualdade, o exercício dos direitos e das liberdades fundamentais por pessoa com deficiência, visando à sua inclusão social e cidadania.
Com relação ao disposto na mencionada lei, é correto afirmar que:
Alternativas
Q3037184 Meio Ambiente
A Agenda 2030 da Organização das Nações Unidas (ONU) é um plano para, no referido ano, ser atingido um mundo melhor para todos os povos e nações. Em 2015, a Assembleia Geral das Nações Unidas, com a participação de 193 estados membros, estabeleceu objetivos de desenvolvimento sustentável. Visa-se a promoção do Estado de Direito, dos direitos humanos e da responsividade das instituições públicas.
Sobre os objetivos de desenvolvimento sustentável, é correto afirmar que:
Alternativas
Q3037088 Governança de TI
A plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) é composta por um conjunto de aplicações e microsserviços que devem funcionar de forma harmônica.
O TRF1 coordena um sistema processual público que pretende manter e aprimorar para se adequar à PDPJ-Br.
Juntamente com os coordenadores dos projetos vigentes do sistema de tramitação processual eletrônica, o TRF1 deverá:
Alternativas
Q3037087 Governança de TI
O TRF1 iniciou o planejamento da contratação para o desenvolvimento de uma nova solução tecnológica.

A equipe de planejamento da contratação registrou, no estudo técnico preliminar, que a solução está aderente aos requisitos técnicos da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).

Considerando a política pública para a governança e gestão do processo judicial eletrônico, a contratação da solução tecnológicas será proibida se: 
Alternativas
Q3037086 Engenharia de Software
O analista Maicon deve configurar um novo runner, chamado RunM, no GitLab CI/CD do TRF1. Os jobs executados no RunM devem ser capazes de interagir de forma plena com um dispositivo externo conectado fisicamente ao host do runner. O escalonamento do RunM pelo GitLab deve ser fixo, e não automático. Maicon deve escolher o executor de runner do GitLab que exige a menor quantidade de customização necessária para a execução de RunM.

O executor de runner que Maicon deve escolher é: 
Alternativas
Q3037085 Segurança da Informação
A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim de constatar inconsistências. Durante a sessão de debug 31, Ana pausou a execução do fluxo logo após o servidor retornar um código de autorização.
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é: 
Alternativas
Q3037084 Redes de Computadores
O analista André está reforçando a segurança de um site do TRF1 que é servido pelo nginx. André deve configurar o nginx de forma que as respostas do Hypertext Transfer Protocol (HTTP) incluam o cabeçalho do HTTP que orienta o browser do cliente a carregar o site apenas se o acesso for feito via HTTPS.
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Alternativas
Q3037083 Engenharia de Software
A analista Dalva administra o cluster de Kubernetes do TRF1. Dalva precisa adicionar ao Kubernetes novas condições de prontidão customizadas para o Pod A. As novas condições devem ser atendidas para o Kubernetes elevar a condição do Pod A ao status Ready.

Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Q3037079 Segurança da Informação
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Alternativas
Q3037078 Redes de Computadores
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
Alternativas
Q3037077 Redes de Computadores
Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
Alternativas
Q3037075 Segurança da Informação
Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.
A analista de TI respondeu que a assinatura digital:
Alternativas
Q3037074 Segurança da Informação
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se: 
Alternativas
Respostas
61: D
62: A
63: D
64: E
65: A
66: D
67: A
68: E
69: A
70: C
71: A
72: B
73: E
74: B
75: B
76: C
77: A
78: E
79: E
80: D