Questões de Concurso

Foram encontradas 13.118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489271 Direito Constitucional
Como decorrência da autonomia dos Estados-membros e Municípios e conforme a jurisprudência do Supremo Tribunal Federal
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489270 Direito Constitucional
Considerando a disciplina constitucional e legal da arguição de descumprimento de preceito fundamental, bem como a jurisprudência do Supremo Tribunal Federal sobre o tema,

I. compete ao Ministro Relator ou ao Tribunal Pleno, conforme o caso, deferir medida liminar consistente na determinação de que juízes e tribunais suspendam o andamento de processo ou os efeitos das decisões judiciais, salvo se decorrentes da coisa julgada;

II. as partes que participaram dos processos que ensejaram a arguição não podem ser ouvidas pelo Supremo Tribunal Federal;

III. a petição inicial não pode ser admitida quando houver qualquer outro meio de sanar a lesividade ao preceito fundamental em questão;

IV. nos processos de caráter urgente, o representante do Ministério Público não será ouvido pelo Supremo Tribunal Federal antes de proferida a decisão final;

V. lei federal, estadual e municipal, ainda que não estejam em vigor, podem ser objeto de arguição.

Está correto o que se afirma SOMENTE em
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489269 Direito Constitucional
Cabe ao Supremo Tribunal Federal editar súmula com efeito vinculante
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489268 Direito Constitucional
De acordo com a disciplina constitucional da Defensoria Pública é INCORRETO afirmar que
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489267 Direito Constitucional
Compete ao Supremo Tribunal Federal processar e julgar originariamente
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489266 Direito Constitucional
Segundo a Constituição Federal e a jurisprudência predominante sobre o processo legislativo,
Alternativas
Ano: 2009 Banca: FCC Órgão: DPE-PA Prova: FCC - 2009 - DPE-PA - Defensor Público |
Q489264 Direito Constitucional
Podem ser extraditados, em determinadas circunstâncias, os brasileiros nascidos
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486947 Arquitetura de Computadores
Considere um programa que utilize uma variável do tipo inteiro sem sinal, de 32 bits, para contar o número de registros de um arquivo.
Assinale a opção que indica o maior número que pode ser acumulado nessa variável.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486944 Banco de Dados
Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.
Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486943 Banco de Dados
Na maioria das implementações SQL, pode-se considerar que as expressões lógicas possam assumir três valores, verdadeiro (T), falso (F) e desconhecido (?). Isso decorre principalmente da manipulação de valores nulos (NULL).
Assim sendo, analise as quatro expressões lógicas a seguir.
not ?
F or ?
T and ?
? or T
Assinale a opção que apresenta os valores finais das expressões lógicas acima, na ordem de cima para baixo.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486942 Gerência de Projetos
Com relação ao PMBOK Guia PMBOK, 5ª edição, os estudos para planejamento, identificação, qualificação e quantificação de riscos são principalmente desenvolvidos em processos pertencentes ao grupo denominado
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486941 Governança de TI
Segundo o ITIL v3, o ciclo de vida de serviços compreende cinco estágios.
Assinale a opção que indica o estágio em que uma organização determina quais os serviços que devem ser oferecidos e a quem são destinados.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486940 Governança de TI
O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486939 Redes de Computadores
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486938 Redes de Computadores
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486937 Redes de Computadores
Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.
Ao descartar um pacote, o roteador deve enviar
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486936 Redes de Computadores
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486935 Redes de Computadores
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486934 Segurança da Informação
Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486933 Segurança da Informação
Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir.
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
Alternativas
Respostas
6581: E
6582: C
6583: B
6584: D
6585: B
6586: E
6587: A
6588: C
6589: B
6590: D
6591: E
6592: B
6593: B
6594: A
6595: B
6596: A
6597: C
6598: A
6599: D
6600: B