Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q249080 Administração Geral
Desde os anos 1990, os sucessivos governos brasileiros trataram de dotar a Administração Pública de um caráter gerencial em substituição do modelo burocrático herdado da Era Vargas. A seguir são apresentadas algumas características de modelos administrativos.

I. Estruturas flexíveis e autonomia administrativa;

II. Parcerias público-privadas;

III. Avaliações de desempenho e prestação de contas à sociedade.

O modelo gerencial incorpora

Alternativas
Q249077 Ciência Política
“Um fio condutor central do desenvolvimento constitucional americano tem sido a evolução de um sistema político no qual todos os grupos ativos e legítimos da população podem se fazer ouvir em algum estágio crucial do processo de tomada de decisões”.

Esta frase, amplamente discutida na ciência política, é típica de uma corrente teórica. A seguir, são citadas cinco correntes teóricas. Identifique a que se refere à frase acima.

Alternativas
Q249076 Ciência Política
Conforme o Dicionário de Política de Bobbio, Matteucci e Pasqualino, o Estado de Direito Moderno é composto por certas estruturas. Das opções abaixo apenas uma não integra as estruturas do Estado de Direito Moderno.

Alternativas
Q249075 Ciência Política
Como toda ciência, a Ciência Política possui uma linguagem, o que significa que nela estão presentes certas características gerais. Os enunciados a seguir se referem a essas características.

I. É uma linguagem consciente e crítica porque permite refletir sobre sua instrumentalidade e precisa a linguagem comum;

II. É uma linguagem especializada porque emprega um vocabulário técnico;

III. Como em outras ciências, a Ciência Política utiliza uma linguagem que permite a cumulatividade e a repetibilidade.

Considerando esses enunciados, é possível afirmar que

Alternativas
Q249074 Ciência Política
A relação entre liberdade e lei foi uma preocupação constante entre os clássicos do pensamento político. Os enunciados a seguir se referem a essa relação.


I. A existência de lei é contraditória com a liberdade porque, como dizia Hobbes, liberdade significa a existência de impedimentos externos.

II. Ao afirmar que somos servos da lei com o fim de poder ser livres, Cícero apontava a impossibilidade da coexistência entre liberdade e lei.

III. Ao dizer que onde não há lei não há liberdade, Locke afirmava que liberdade e lei são indissociáveis nas sociedades políticas.

Quanto a esses enunciados, indique a opção correta.

Alternativas
Q249073 Ciência Política
O conceito de Estado é central na teoria política. Os enunciados a seguir referem-se à sua formulação. Indique qual a assertiva correta.

Alternativas
Q249072 Ciência Política
Entre a democracia grega e a moderna, há diversas diferenças. Uma delas é radical e se refere ao resultado dos processos decisórios, como salienta o cientista político Giovanni Sartori. Os enunciados a seguir se referem a essa distinção.

I. A democracia grega dividia o demos entre vencedores e vencidos.

II. Como os processos decisórios diretos em geral, a democracia grega se traduzia em decisões de soma zero.

III. Nas democracias modernas o processo decisório está permeado por mediações e se traduz em decisões de soma positiva.

Quanto a esses enunciados, assinale a opção correta.

Alternativas
Q249071 Segurança da Informação
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

Alternativas
Q249070 Governança de TI
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Alternativas
Q249069 Segurança da Informação
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

Alternativas
Q249068 Segurança da Informação
É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Q249067 Segurança da Informação
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

Alternativas
Q249066 Banco de Dados
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

Alternativas
Q249065 Segurança da Informação
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Alternativas
Q249064 Redes de Computadores
Qual a diferença entre os protocolos SPF e DKIM?

Alternativas
Q249063 Sistemas Operacionais
É um mecanismo de Hardening do Servidor Linux:

Alternativas
Q249061 Segurança da Informação
Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Q249060 Segurança da Informação
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Q249059 Segurança da Informação
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Q249058 Segurança da Informação
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Alternativas
Respostas
2461: D
2462: E
2463: E
2464: C
2465: C
2466: D
2467: D
2468: A
2469: B
2470: B
2471: B
2472: D
2473: E
2474: A
2475: C
2476: A
2477: D
2478: E
2479: C
2480: D