Questões de Concurso
Foram encontradas 7.494 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual alternativa demonstra a correlação incorreta entre a frase e sua classificação.
Dos crimes contra a administração pública. Assinale a alternativa CORRETA para o crime de Peculato.
Conforme o código penal brasileiro, homicídio qualificado, feminicídio e infanticídio, são todos crimes contra ________________. Assinale a alternativa que completa a lacuna CORRETAMENTE.
No código penal art. 163 Dano diz: destruir, inutilizar ou deteriorar coisa alheia – pena – detenção, de um a seis meses e/ou multa. Assinale a alternativa CORRETA para a espécie de crime descrito.
As infecções respiratórias agudas (IRAs) constituem uma síndrome clínica, causada por agentes infecciosos. Assinale a alternativa INCORRETA.
Os telefones públicos de emergência no Brasil são da Policia Militar, Policia Civil e Corpo de Bombeiro. Assinale a alternativa CORRETA dos respectivos números, na ordem conforme descrito acima.
Leia atentamente o texto a seguir, escrito por Monteiro Lobato, para responder as próximas questões.
“Um cachorro de má índole acusou uma pobre ovelhinha de lhe haver furtado um osso.
- Para que furtaria eu esse osso – alegou ela – se sou herbívora e um osso para mim vale tanto quanto um pedaço
de pau?
- Não quero saber de nada. Você furtou o osso e vou já levá-la aos tribunais.
E assim fez. Queixou-se ao gavião e pediu-lhe justiça. O gavião reuniu o tribunal para julgar a causa, sorteando
para isso doze urubus esfomeados.
Comparece a ovelha. Fala. Defende-se de forma cabal, com razões muito semelhantes às do cordeirinho que o
lobo em tempos comeu.
Mas o júri, composto de carnívoros gulosos, não quis saber de nada e deu a sentença:
- Ou entrega o osso já, ou condenamos você à morte!
A ré tremeu: não havia escapatória!... Osso não tinha e não podia, portanto, restituir; mas tinha a vida e ia entregá-la em pagamento do que não furtara.
Assim aconteceu. O cachorro sangrou-a, retalhou-a, reservou para si um bom pedaço e dividiu o restante com os
juízes famintos, a título das custas processuais...
Moral da história: Fiar-se na justiça dos poderosos, que tolice!... A justiça deles não vacila em tomar do branco e
solenemente decretar que é preto”. (Texto com adaptações).
Em relação à tipologia textual, pode-se classificar a narrativa de Monteiro Lobato como uma:
Considere os textos a seguir:
1. Trata-se de uma das principais técnicas que define a programação orientada a objetos. É embasada em um dos princípios que adicionam segurança à aplicação em uma programação orientada a objetos, pelo fato de esconder as propriedades, criando uma espécie de caixa preta. A maior parte das linguagens orientadas a objetos a implementam, baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, que irão retomar e setar o valor da propriedade, respectivamente.
2. Objetos filhos herdam as características e ações de seus “ancestrais”. Entretanto, em alguns casos, é necessário que as ações para um mesmo método sejam diferentes. Em outras palavras, essa técnica consiste na alteração do funcionamento interno de um método herdado de um objeto pai. Como um exemplo, imagine-se um objeto genérico “Processante” (ancestral). Esse objeto possui um método, ou ação, “Obter()". Tem-se dois objetos, “Processante Pessoa” e “Processante Empresa” (filhos de Processante), que irão ser obtidos de formas diferentes.
Os textos tratam, correta e respectivamente, de princípios e técnicas da orientação a objetos, que são:
Considere, por hipótese, que o Analista de um Tribunal Regional do Trabalho está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para uma apresentação à diretoria do órgão. Ele verificou que o modelo possui Areas de Categoria (Category Areas). Uma dessa áreas é Doing (fazer, fazendo), que
Na Engenharia de Requisitos, um processo genérico de
O Gitflow trabalha com dois branches principais: Develop e Master, que são permanentes, e
Um Analista avalia a implantação de uma arquitetura em nuvem na qual os recursos de processamento pertencem e são operados por um único provedor de serviços de computação em nuvem, compartilhados e redistribuídos a vários locatários pela internet, tendo como vantagens o custo operacional reduzido, fácil dimensionamento e a baixa manutenção. Com base nessas características, o Analista deve optar por uma arquitetura de nuvem
Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:
- Opere na camada de rede.
- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.
- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).
O tipo de firewall que atende tais requisitos é
As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:
I. Estabelecer e manter um inventário detalhado de ativos corporativos.
II. Endereçar ativos não autorizados.
III. Usar uma ferramenta de descoberta ativa.
As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,
Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o
Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o
O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de
Considere os dados abaixo.
Personal Access Token (PAT) = ghp_RCnTgfJovGy6b2WX1WaVyrcfGoHMbdl20Myk
Repositório = developer. git
Usuário: trt15
Como administrador no prompt de um computador com o Windows, com o Git devidamente instalado e em condições ideais, para criar uma cópia local do repositório na máquina, permitindo a colaboração no projeto, um Analista deve usar o comando
De acordo com o que dispõe o Código de Ética dos Servidores do Tribunal Regional do Trabalho da 15º Região, aprovado pela Resolução Administrativa nº 07/2020, a Comissão de Ética Especial
Suponha que determinado cidadão tenha se dirigido a uma repartição pública federal buscando a prestação de serviço de competência do órgão e tenha apresentado apenas o CPF como documento de identificação. O atendente, contudo, informou que o RG seria indispensável, bem como a juntada de uma cópia autenticada dos demais documentos requeridos para instruir a solicitação do serviço em questão. De acordo com o que dispõe o Decreto nº 9.094/2017, que estipula normas de atendimento ao usuário,