Questões de Concurso

Foram encontradas 40.634 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2476510 Direito Constitucional
Montesquieu idealizou a separação dos três poderes tendo como ponto de partida a premissa de que “Para que não se possa abusar do poder, é preciso que, pela disposição das coisas, o poder freie o poder”. Na separação dos Poderes, a cada um destes se atribui uma função predominante, para além de outras funções que são estabelecidas pela Constituição Federal. As funções que não compreendem sua função essencial são denominadas atípicas. É possível afirmar que o Poder Legislativo Municipal exerce função atípica quando:
Alternativas
Q2476507 Direito Administrativo
Certa Lei Federal estabeleceu reserva de duas vagas gratuitas para jovem de baixa renda em ônibus interestadual. A Associação de Empresas Concessionárias deste transporte se insurge em face da medida legal por não haver previsão no contrato firmado com a Administração Pública e não estar prevista a fonte de custeio. Nesse caso: 
Alternativas
Q2476506 Direito Administrativo
Foi proposta ação de indenização por danos morais em face de Viação Santa Clara, eis que provado nos autos que o preposto da ré atropelou e matou o marido da parte autora, ciclista, que estava em sua bicicleta e foi atingido pelo coletivo. Produzidas as provas sobre o fato, a sentença do juiz de piso julgou procedente o pedido com base na responsabilidade objetiva da empresa. Nesta demanda, a sentença do magistrado de primeiro grau está: 
Alternativas
Q2476505 Direito Constitucional
A Constituição da República estabelece a publicidade como princípio da Administração Pública e o direito fundamental à informação de interesse particular, coletivo ou geral, em seu inc. XXXIII do Art. 5º. O controle de legalidade e finalidade dos atos administrativos cumpre-se pelos instrumentos garantidores de transparência na gestão pública e do controle das práticas administrativas. A imposição de sigilo há de ser objetivamente justificada em cada caso, segundo os parâmetros constitucionais. Determinadas situações constituem critério constitucional para a imposição do sigilo. Elas envolvem:
Alternativas
Q2476502 Direito Administrativo
Analise a afirmativa a seguir:

“Trata-se de controle que o Executivo e os órgãos de Administração dos demais Poderes exercem sobre suas atividades, segundo as necessidades do serviço e as exigências técnicas e econômicas, operando com legitimidade e eficiência, atingindo a finalidade plena de satisfação das necessidades coletivas e o atendimento dos direitos individuais dos administrados.”

Este controle se caracteriza por ser:
Alternativas
Q2476501 Direito Constitucional
Em determinado Estado da Federação foi criado o cargo de Controlador Interno com atribuições executivas e técnicas. O desempenho deste cargo pode ser exercido por: 
Alternativas
Q2475743 Arquitetura de Software
Em um contexto avançado de desenvolvimento, como a harmonização estratégica entre a Computação em Nuvem, as metodologias DevOps e as abordagens modernas de infraestrutura podem ser aprimoradas para otimizar a eficiência operacional e o ciclo de vida de software
Alternativas
Q2475742 Segurança da Informação
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475738 Segurança da Informação
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.

A sequência está correta em 
Alternativas
Q2475735 Segurança da Informação
Em relação à segurança da informação, analise as afirmativas a seguir.


I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.

Está correto o que se afirma em
Alternativas
Q2475734 Sistemas Operacionais
Em relação ao desempenho e eficiência, como se distingue o hypervisor Type-1 do Type-2 em ambientes de virtualização avançada?  
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2475729 Redes de Computadores
Atualmente, a internet é considerada um dos maiores meios de comunicação devido à sua capilaridade e facilidade de acesso na obtenção de informações segmentadas, para cada perfil de usuário de forma rápida e precisa em diferentes localizações geográficas. O alcance obtido por esse meio de comunicação se mostrou muito eficiente, atingindo diferentes classes sociais e usuários de todas as faixas etárias, facilitando, assim, o acesso à informação. Uma das formas de conteúdo consumido com grande volume de utilização é o streaming, que permite a transmissão do conteúdo de áudio ou vídeo em tempo real através de fluxo contínuo, dispensando a necessidade de baixar arquivos completos para o dispositivo do usuário. Sobre os protocolos de streaming, analise as afirmativas a seguir.

I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.

Está correto o que se afirma em
Alternativas
Q2475728 Redes de Computadores
No segmento da tecnologia da informação que estuda as redes de computadores, um conceito muito importante e fundamental para a compreensão da interconexão de sistemas abertos é a topologia de redes, que aborda um modelo conceitual para descrever as funções e interações entre os diferentes protocolos de rede em um sistema de comunicação de dados. O modelo foi desenvolvido pela organização internacional de normalização (OSI), estruturado em sete camadas, sendo utilizado para entender e projetar as redes de computadores. São consideradas operações básicas dos protocolos da camada de rede, EXCETO:
Alternativas
Q2475726 Programação
Em certa equipe de desenvolvimento, uma linguagem de programação a se considerar na construção de projetos é o JAVA. Essa linguagem é considerada uma das mais populares e utilizadas do mundo, contando com uma grande comunidade de apoio e suporte. Ela é considerada de alto nível, orientada a objetos e multiplataforma, o que permite a execução dos projetos em diversas plataformas que possuam uma máquina virtual JVM instalada. Sobre a linguagem em questão, assinale a afirmativa INCORRETA.
Alternativas
Q2475725 Arquitetura de Software
Uma equipe de desenvolvimento de sistemas de determinada empresa desenvolveu uma aplicação web de controle de demandas, utilizando a tecnologia que a maioria dos integrantes dominavam – o Java. Após a conclusão do sistema e os testes nos cenários de desenvolvimento, o gestor do projeto formalizou para a equipe de infraestrutura a necessidade de hospedagem da aplicação para que o recurso fosse disponibilizado para utilização em ambiente de produção. Ao analisar o escopo do projeto, a finalidade e a linguagem utilizada, foi decidido e acordado entre as partes a utilização do Apache Tomcat para atender à demanda. Sobre o recurso em questão, assinale a afirmativa INCORRETA.
Alternativas
Q2475724 Arquitetura de Software
A utilização de sistemas é uma ação fundamental para a operação das organizações, colaborando ativamente com toda a cadeia produtiva, nos níveis operacional, tático e estratégico. Durante muitos anos, a maioria das organizações utilizavam seus sistemas internos em um formato conhecido como desktop, onde os aplicativos são instalados de forma local em cada computador. Com o avanço tecnológico e a necessidade frequente de mobilidade, as organizações foram migrando para aplicações web que podem ser acessadas, por meio de autenticação, de qualquer navegador de internet e, principalmente, de qualquer local onde exista internet disponível para carregar a aplicação. Sobre aplicações web, analise as afirmativas a seguir.

I. Em uma arquitetura web geralmente o lado do cliente é responsável pelas funcionalidades de interface do usuário e também do processamento de dados.
II. A principal tarefa de um servidor de aplicações web é processar as solicitações do cliente para devolver uma resposta.
III. Em uma aplicação web, a acessibilidade busca garantir que a aplicação permaneça estável à medida que novos usuários são adicionados, aumentando o fluxo de processamento.

Está correto o que se afirma apenas em 
Alternativas
Q2475723 Banco de Dados
O MySQL é compatível com uma variedade de plataformas, incluindo Windows, Linux, macOS, tornando uma escolha flexível para desenvolvedores e administradores de banco de dados. Considerando as características do MySQL, marque V para as afirmativas verdadeiras e F para as falsas.


( ) É acompanhado por uma variedade de ferramentas e utilitários, incluindo MySQL Workbench (IDE gráfica), MySQL Shell(interface de linha de comando), MySQL Router (roteador de conexão), dentre outros, facilitando o desenvolvimento, a administração e o monitoramento do banco de dados.
( ) Suporta replicação, permitindo que dados sejam copiados de um servidor para outro de forma síncrona ou assíncrona, sendo útil para distribuição de carga, alta disponibilidade e backup.
( ) Oferece recursos de segurança, tais como: autenticação baseada em senha, criptografia de dados, controle de acesso granular e auditoria de segurança, garantindo, assim, a proteção dos dados armazenados.

A sequência está correta em
Alternativas
Q2475721 Banco de Dados
Ao eliminar redundâncias e inconsistências, a normalização ajuda a manter a integridade dos dados, garantindo que não haja duplicação ou discrepâncias nos valores armazenados. Sobre os tipos de formas normais da normalização de dados, trata-se da Terceira Forma Normal (3FN) na normalização de dados:
Alternativas
Respostas
7521: B
7522: B
7523: D
7524: A
7525: A
7526: B
7527: D
7528: D
7529: A
7530: C
7531: A
7532: B
7533: B
7534: A
7535: A
7536: A
7537: C
7538: B
7539: D
7540: B