Questões de Concurso

Foram encontradas 2.521 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924618 Direito Empresarial (Comercial)
No dia 9 de setembro de 2021, o empresário individual Ramsés Borba alienou para Silves Modas Ltda. o estabelecimento empresarial situado em Itacoatiara, sendo o contrato referente ao negócio jurídico arquivado na Junta Comercial do Estado do Amazonas, no dia 11 de setembro de 2021, e publicado, na imprensa oficial, no dia 30 de setembro do mesmo ano.
Dentre os credores do alienante, cujos créditos estão regularmente contabilizados, destacam-se Fiação Anori Ltda. e Cooperativa do Vale do Solimões. O crédito da Fiação Anori Ltda. em face de Ramsés Borba, no valor de R$ 15.500,00 (quinze mil e quinhentos reais) já estava vencido na data da alienação do estabelecimento e o crédito da Cooperativa do Vale do Solimões, no valor de R$ 19.000,00 (dezenove mil reais), terá vencimento no dia 31 de agosto de 2022.
Considerando a solidariedade legal entre o adquirente do estabelecimento e o alienante em relação ao pagamento dos débitos anteriores à transferência, assinale a afirmativa correta.

Alternativas
Q1924614 Direito Empresarial (Comercial)
A companhia fechada Careiro da Várzea Fertilizantes S/A, por meio de seu conselho de administração, aprovou o contrato de consórcio formada pela companhia com cinco outras sociedades, liderado pela Tratores Audazes S/A.
O documento de constituição do consórcio, dentre outras estipulações, definiu as obrigações e responsabilidade de cada sociedade consorciada, das prestações específicas para a realização do empreendimento comum, sem solidariedade entre elas. 
Um dos acionistas de Careiro da Várzea Fertilizantes S/A suscitou a ilegalidade da deliberação por faltar competência ao Conselho de Administração para a aprovação do contrato, diante da omissão do estatuto social.
Considerados estes fatos, assinale a afirmativa correta.
Alternativas
Q1924608 Direito Penal
A Lei nº 4.729/1965 criminalizava a sonegação fiscal, cominando pena de detenção de 6 (seis) meses a 2 (dois) anos, além de multa de duas a cinco vezes o valor do tributo. Essa Lei veio a ser revogada pela Lei nº 8.137/1990, cujo Art. 1º aumentou a pena para 2 (dois) a 5 (cinco) anos de reclusão e multa.
Em relação à essa mudança legislativa, assinale a afirmativa correta.
Alternativas
Q1924597 Legislação Federal
Com relação à vigência das leis, nos termos estabelecidos pelo Decreto-Lei no 4657 de 1942, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) a lei começa a vigorar em todo o país quarenta e cinco dias depois de oficialmente publicada, salvo se a própria lei estabelecer termo diverso.
( ) A lei nova, que estabeleça disposições especiais a par das já existentes, modifica a lei anterior.
( ) Se, antes de entrar a lei em vigor, ocorrer nova publicação de seu texto, destinada a simples correção, o prazo para início da sua vigência continua a ser contado da publicação original. 

As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1924544 Modelagem de Processos de Negócio (BPM)
A cada ciclo de contratação de uma empresa hipotética, os novos colaboradores fazem cursos em que são levados a conhecer a história da empresa, sua constante busca pela melhoria dos processos e são apresentados a antigos empregados da empresa que, com seu trabalho e comprometimento, colaboraram para o sucesso e o reconhecimento que ela possui no mercado, atualmente.
No contexto do gerenciamento BPM, essa prática visa desenvolver
Alternativas
Q1924543 Governança de TI
Acerca de modelagens de processos, analise as afirmativas a seguir.

I. A modelagem AS-IS é desenvolvida contemplando as melhorias que devem ser incluídas no processo.
II. A modelagem TO-BE é desenvolvida na fase inicial da modelagem, identificando o processo no seu estado atual.
III. A modelagem AS-IS, cronologicamente, é anterior à modelagem TO-BE.

Está correto o que se afirma em
Alternativas
Q1924542 Governança de TI
Durante o processo de mapeamento dos negócios de uma empresa que trabalha com projetos de engenharia, a equipe responsável pela identificação dos processos realizou uma entrevista com os integrantes da área de TI.
Nessa entrevista, os integrantes da equipe de TI informaram que seus processos visam prestar apoio a todos os setores da empresa garantindo a continuidade dos serviços de Internet, gerenciar o funcionamento das licenças dos softwares usados pela empresa e realizar a manutenção dos equipamentos.
Após essa entrevista, pode-se concluir que seus processos podem ser classificados como
Alternativas
Q1924541 Engenharia de Software
A respeito do Robotic Process Automation (RPA), assinale a afirmativa correta.
Alternativas
Q1924540 Modelagem de Processos de Negócio (BPM)
A respeito do Business Process Modeling Notation (BPMN), analise as afirmativas a seguir. 

I. Tem objetivo de prover recursos e elementos para modelar os processos de negócio.
II. Deve ser compreendido por analistas de negócio, técnicos, usuários e todos os envolvidos com o processo.
III. Permite expressar os processos de negócio desde que utilizados vários diagramas de processo. 

Está correto o que se afirma em
Alternativas
Q1924539 Governança de TI
A respeito da técnica de mapeamento de processo As-IS, assinale a afirmativa correta.
Alternativas
Q1924538 Governança de TI
O Business Process Management (BPM) apresenta importantes benefícios para as diferentes partes interessadas. A melhoria do Planejamento e Projeções é um benefício que impacta, diretamente,
Alternativas
Q1924537 Segurança da Informação
Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
Alternativas
Q1924536 Segurança da Informação
De acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avaliado.
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de 
Alternativas
Q1924534 Segurança da Informação
Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.

A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
Alternativas
Q1924533 Segurança da Informação
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios. 

Está correto o que se afirma em
Alternativas
Q1924532 Segurança da Informação
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.
A este ataque é dado o nome de

Alternativas
Q1924530 Segurança da Informação
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924527 Banco de Dados
A respeito de índices clusterizados em tabelas de bancos de dados relacionais, analise as afirmativas a seguir. 

I. Separam completamente as chaves e os registros da tabela indexada.
II. Podem resultar em ganhos significativos de performance na execução de consultas que acessam registros associados a um certo valor, como os itens de uma ordem de compra, por exemplo.
III. São raramente utilizados, porque demandam mais espaço de armazenagem.

Está correto o que se afirma em
Alternativas
Respostas
1921: D
1922: D
1923: A
1924: C
1925: E
1926: C
1927: C
1928: B
1929: D
1930: A
1931: C
1932: D
1933: C
1934: B
1935: A
1936: D
1937: B
1938: A
1939: C
1940: E