Questões de Concurso
Comentadas para tce-ro
Foram encontradas 997 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
Por meio do poder regulamentar, a administração pública poderá complementar e alterar a lei a fim de permitir a sua efetiva aplicação.
Segundo entendimento do STF, será constitucional lei estadual que permita o recrutamento de agentes administrativos, também denominados de servidores públicos, pelo regime especial temporário, não sendo necessária motivação quanto à real necessidade temporária das funções a serem exercidas.
O Ministério Público não está sujeito à fiscalização do tribunal de contas, devido à sua autonomia administrativa e financeira e à missão que lhe foi atribuída pela CF.
O Conselho Nacional de Justiça não pode apreciar de ofício a legalidade de ato administrativo praticado por membro do Poder Judiciário, mas, uma vez provocado, pode desconstituí-lo ou revê-lo, sem prejuízo da competência do Tribunal de Contas da União (TCU).
A norma constitucional que estabelece a inviolabilidade do sigilo das comunicações telefônicas, salvo por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, é exemplo de norma de eficácia limitada
Com referência às proposições lógicas simples P, Q e R, julgue os próximos itens.
Se ¬R representa a negação de R, então as proposições P∨[¬(Q→R)] e (P∨Q)∧[P∨(¬R)] são equivalentes.
• A1 realizou 70 auditorias; • A3 realizou 75 auditorias;
• A1 e A3 realizaram, juntos, 55 auditorias;
• A2 e A3 realizaram, juntos, 30 auditorias;
• A1 e A2 realizaram, juntos, 20 auditorias;
• das auditorias que não foram realizadas por A1, somente 18 foram realizadas por A2;
• A1, A2 e A3 realizaram, juntos, 15 auditorias.
Com base nessas informações, julgue os itens a seguir.
23 auditorias não foram realizadas por A1.
• A1 realizou 70 auditorias;
• A3 realizou 75 auditorias;
• A1 e A3 realizaram, juntos, 55 auditorias;
• A2 e A3 realizaram, juntos, 30 auditorias;
• A1 e A2 realizaram, juntos, 20 auditorias;
• das auditorias que não foram realizadas por A1, somente 18 foram realizadas por A2;
• A1, A2 e A3 realizaram, juntos, 15 auditorias.
Com base nessas informações, julgue os itens a seguir.
20 auditorias foram realizadas apenas por A1.
• A1 realizou 70 auditorias;
• A3 realizou 75 auditorias;
• A1 e A3 realizaram, juntos, 55 auditorias;
• A2 e A3 realizaram, juntos, 30 auditorias;
• A1 e A2 realizaram, juntos, 20 auditorias;
• das auditorias que não foram realizadas por A1, somente 18 foram realizadas por A2;
• A1, A2 e A3 realizaram, juntos, 15 auditorias.
Com base nessas informações, julgue os itens a seguir.
Mais de 100 auditorias foram realizadas.
Em um expediente oficial destinado a um conselheiro do Tribunal de Contas do Estado de Rondônia (TCE/RO), deve-se empregar a forma “Vossa Excelência” e, no endereçamento, a forma “Ao Senhor”
A oração “quando o cliente chega a uma loja conveniada” (l.11-12) exerce a função de complemento da forma verbal “identifica” (l.11).
Sem prejuízo para o sentido original do texto, o vocábulo “Para” (l.8) poderia ser corretamente substituído por Caso, se o trecho “usá-lo” fosse, por sua vez, substituído por o usasse.
Uma das estratégias utilizadas pelo autor do texto para apresentar ao leitor um novo sistema de pagamentos por meio de smartphones é a narrativa, por meio do relato de uma cena hipotética de compra.
No último parágrafo, a inserção de vírgula logo após “atividade” (l.38) preservaria o sentido original do texto e a correção gramatical do período.