Questões de Concurso

Foram encontradas 29.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2916091 Direito Penal

O servidor público Y era o único motorista de um veículo oficial de propriedade do estado. O veículo estava sob sua guarda direta e posse funcional. Após uma sindicância, ficou provado que, em janeiro de 2009, o servidor público Y trocou o motor do referido veículo oficial por outro motor usado, e revendeu o motor original para uma oficina clandestina a fim de obter dinheiro para si. O servidor público Y cometeu crime de:

Alternativas
Q2916083 Direito Administrativo

Considerando bens públicos, todas as alternativas estão corretas, exceto a:

Alternativas
Q2916034 Direito Administrativo

Correlacione as colunas sobre os elementos ou requisitos dos atos administrativos, a seguir.


( 1 ) Competência

( 2 ) Objeto

( 3 ) Forma

( 4 ) Motivo

( 5 )Finalidade


( ) Configura um dos pontos de distinção entre vinculação e discricionariedade; é a situação ou circunstância de fato ou de direito que enseja a edição do ato.

( ) Possui as características da inderrogabilidade e da improrrogabilidade, neste caso excetuada a hipótese de alteração da antiga norma definidora.

( ) É invariável para todos os atos administrativos; é a meta mediata a ser atingida através do ato.

( ) É elemento integrante da formação do ato que indica a exteriorização da vontade do agente público.

( ) A licitude e a possibilidade são requisitos de sua validade e é variável segundo a espécie do ato.


A sequência correta, de cima para baixo, é:

Alternativas
Q2916032 Direito Penal

Segundo o Código Penal, são crimes contra a Administração Pública:

Alternativas
Q2916028 Direito Constitucional

De acordo com a Constituição da República Federativa do Brasil de 1988, analise as afirmações a seguir.

l Os Estados organizam-se e regem-se pelas Constituições e leis que adotarem, observados os princípios da Constituição Federal.

ll São reservadas aos Estados apenas as competências que não lhes sejam vedadas pela Constituição Federal.

lll Segundo a Constituição Federal lei pode dispor sobre a iniciativa popular no processo legislativo estadual.

lV Os Estados poderão, mediante lei ordinária, instituir regiões metropolitanas, aglomerações urbanas e microrregiões, constituídas por agrupamentos de Municípios limítrofes, para integrar a organização, o planejamento e a execução de funções públicas de interesse comum.

V Cabe aos Estados explorar diretamente, ou mediante concessão, os serviços locais de gás canalizado, na forma da lei, autorizada a edição de medida provisória para a sua regulamentação.

Todas as afirmações corretas estão em:

Alternativas
Q2916026 Direito Constitucional

De acordo com a Constituição da República Federativa do Brasil de 1988, quanto à organização do Estado, compete à União, exceto:

Alternativas
Q2915989 Matemática

Sabendo-se que o desempenho de uma equipe de engenharia composta por cinco pessoas é de dez projetos por ano, quantos projetos são realizados em três anos por quatro equipes de cinco pessoas?

Alternativas
Q2915987 Raciocínio Lógico

Observe a figura ao lado. Imagine que um alfinete foi utilizado para espetar o triângulo em seu ponto central. Considere que se pode girar o triângulo, sempre mantendo o alfinete apoiado.

Imagem associada para resolução da questão

Qual das alternativas abaixo representa uma possível posição que o triângulo pode ficar?

Alternativas
Q2915985 Noções de Informática
Com relação ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
Alternativas
Q2915983 Noções de Informática

Em relação ao software de apresentação BrOffice.org Impress, marque com V as afirmações verdadeiras e F as falsas.

( ) Para que um slide possa ser excluído, ele deve estar necessariamente vazio. ( ) O Painel de Slides, localizado por padrão no lado esquerdo da janela, exibe miniaturas de todos os slides da apresentação.

( ) Em se tratando de apresentação do tipo manual, a mudança de slides é feita somente por meio do clique do mouse.

( ) Para utilizar recursos de interação de slides diferentes para cada slide, deve-se utilizar a opção Quebra de Seção.

( ) O número do slide, assim como a data e a hora, podem ser configurados para aparecerem no rodapé.

A sequência correta, de cima para baixo, é:

Alternativas
Q2915981 Noções de Informática

Todas as alternativas estão corretas com relação à Planilha Eletrônica BrOffice.org Calc, exceto a:

Alternativas
Q2915978 Noções de Informática

Analise as afirmações a seguir sobre o processador de Textos BrOffice.org Writer.


l O usuário pode utilizar o menu “Arquivo Imagem associada para resolução da questão Abrir” para abrir um documento existente, que pode ser tanto do tipo ODT, formato padrão do Writer, assim como de outros formatos, como DOC, RTF ou TXT.


ll A Barra de Menus fornece ao usuário informações sobre o número da página, o zoom aplicado, se a tecla Insert está ativa ou não, entre outras.


lll Para inserir um cabeçalho o usuário pode utilizar o menu “Inserir Imagem associada para resolução da questãoCabeçalho”, que ficará visível em todas as páginas com o mesmo estilo da página selecionada.


lV A opção Salvar com senha permite que o usuário insira uma sequência de caracteres sem a qual não será possível abrir o documento.


V A orientação Retrato e Paisagem, disponíveis na janela de formatação de Parágrafo, permitem que o usuário altere a disposição do documento conforme sua necessidade.


Estão corretas as afirmações:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913319 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.


( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.

( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.

( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.

( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.

( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913314 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:


l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.

ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico

lll Um conceito básico no gerenciamento de segurança é a segurança da informação.

lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.


Todas as afirmações corretas estão em:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913308 Arquitetura de Software

Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirmações a seguir:


l Uma das vantagens da adoção do conceito de virtualização de servidores e desktops é a independência de hardware.

ll Considerando o planejamento e cluster de servidor, se você estiver usando um dispositivo de armazenamento compartilhado, ao ligar e iniciar o sistema operacional é fundamental que somente um nó tenha acesso ao disco do cluster, caso contrário, os discos de cluster poderão ser corrompidos.

lll Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como IDE.

lV A idéia do RAID (Conjunto Redundante de Discos Independentes) é combinar múltiplos discos em uma matriz, a fim de obter características que discos isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.

V A adoção do conceito de virtualização de servidores e desktops implica em dificuldades para execução de backups.


Todas as afirmações corretas estão em:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913307 Arquitetura de Software

Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.


( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.

( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.

( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.

( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.

( ) Permita administração do sistema baseada na Internet.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913304 Arquitetura de Software

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913302 Arquitetura de Software

Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.


( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.

( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).

( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.

( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913301 Arquitetura de Software

Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.


( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.

( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.

( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.

( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.

( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913300 Arquitetura de Software

A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

Alternativas
Respostas
301: E
302: B
303: C
304: E
305: A
306: D
307: E
308: A
309: D
310: B
311: C
312: A
313: D
314: E
315: B
316: C
317: E
318: A
319: D
320: B