Questões de Concurso
Comentadas para esaf
Foram encontradas 4.346 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O debate sobre políticas sociais envolve conceitos diversos, como os de pobreza, desigualdade social, exclusão social. Considerando esse debate, assinale os enunciados falsos (F) e verdadeiros (V).
Em seguida, escolha a opção que contém a seqüência correta.
( ) Embora a pobreza apresente várias dimensões, que mudam conforme o tempo e o lugar, pode-se defini-la como a vulnerabilidade à fome e ao desabrigo e à perda das oportunidades de estudo e trabalho necessárias a uma existência digna.
( ) O mais importante indicador da desigualdade social consiste na razão entre a renda média dos mais ricos e dos mais pobres em uma sociedade, já que impõe aos indivíduos a assimetria no acesso ao mercado.
( ) A desigualdade de resultados refere-se à magnitude dos impactos sobre a vida dos indivíduos, das diferenças de renda e de acesso ao consumo.
( ) A desigualdade social pode apresentar diversas dimensões, e afetar tanto as condições com que os indivíduos e grupos ingressam nas relações sociais, como as oportunidades a que têm acesso e os resultados que obtêm de suas ações.
( ) A desigualdade de condições diz respeito à heterogeneidade de circunstâncias resultante de situações que estão além do controle dos indivíduos e que afetam decisivamente as suas oportunidades e os resultados dos seus esforços produtivos.
Numere a segunda coluna de acordo com a primeira. Em seguida, assinale a opção que contém a seqüência correta.
(1) Conjunto de decisões e ações relativas à alocação de recursos públicos visando a mitigar ou eliminar desigualdades permanentes e autoreproduzidas, bem como assistir e fortalecer os segmentos mais vulneráveis da sociedade.
(2) Direitos necessários ao exercício da liberdade individual, como por exemplo, o de ir e vir, de contratar, de empreender e de possuir propriedades.
(3) Relação jurídico-política que define direitos e deveres de cada indivíduo, frente aos outros indivíduos e frente ao Estado.
(4) Direitos que possibilitam a participação igualitária dos membros de uma sociedade nos seus padrões básicos de vida.
(5) Conjunto de procedimentos formais e informais que expressam relações de poder e que se destinam à resolução pacífica dos conflitos quanto a bens públicos.
(6) Direitos que asseguram o exercício da capacidade de influir nas decisões políticas, seja diretamente por meio de atividade governamental ou associativa, seja indiretamente, por meio do voto.
( ) Cidadania política
( ) Política social
( ) Cidadania social
( ) Cidadania civil
Relativamente às autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. é vedado à autoridade manifestar-se publicamente sobre o mérito de questão que lhe será submetida para decisão.
II. após deixar o cargo, a autoridade não poderá atuar em benefício de sindicato, em processo do qual tenha participado em razão do cargo.
III. as sanções que a Comissão de Ética Pública pode aplicar são: advertência, censura e demissão do cargo.
IV. a Comissão de Ética Pública poderá instaurar, de ofício ou em razão de denúncia fundamentada, processo destinado a apurar infração ética.
Estão corretos os itens:
São regras de conduta que devem ser observadas pelas autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. comunicar à Comissão de Ética Pública os atos de gestão de bens cujo valor possa ser substancialmente afetado por decisão ou política governamental da qual tenha prévio conhecimento em razão do cargo ou função.
II. não participar de seminário ou congresso com despesas custeadas pelo promotor do evento, mesmo que este não tenha interesse em decisão a ser tomada pela autoridade.
III. tornar pública sua participação em empresa que negocie com o Poder Público, quando essa participação for superior a cinco por cento do capital da empresa.
IV. não receber favores de particulares, de forma a permitir situação que possa gerar dúvida sobre a sua probidade ou honorabilidade.
Estão corretos os itens:
São autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. Ministros de Estado e Secretários Executivos do governo federal.
II. Presidentes e diretores de empresas públicas e de sociedades de economia mista.
III. Titulares de cargo de Secretário das secretarias de governo nos Estados.
IV. Presidentes e diretores de autarquias federais.
Estão corretos os itens:
Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:
I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede.
II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia.
III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas.
IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Privacidade:
I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.
II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.
III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.
IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.
Estão corretos os itens:
Analise as seguintes afirmações relativas à segurança na Internet:
I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.
III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.
IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):
I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.
II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.
III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".
IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.
Estão corretos os itens:
Analise as seguintes afirmações relativas aos tipos de vírus de computador:
I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.
II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.
IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.
Estão corretos os itens: