Questões de Concurso Comentadas para mpe-rs

Foram encontradas 1.210 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1781527 Direito Constitucional

No tocante ao tema administração pública e servidores públicos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).


I. A proibição prevista no art. 37, XVI, de acumulação remunerada de cargos públicos, estende-se a empregos e funções e abrange autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias, e sociedades controladas, direta ou indiretamente, pelo poder público.

II. De acordo com o STF, o pagamento do terço de férias e do décimo terceiro salário ao detentor de mandato eletivo remunerado não viola o regime de subsídios.

III. Poderão ser estabelecidos, por lei complementar do respectivo ente federativo, idade e tempo de contribuição diferenciados para aposentadoria de servidores com deficiência, previamente submetidos à avaliação biopsicossocial realizada por equipe multiprofissional e interdisciplinar.

Alternativas
Q1781526 Direito Constitucional

No que concerne ao Controle de Constitucionalidade, considere as seguintes situações:


1. No julgamento do RE 197.917, o STF, nos termos do voto do Ministro Celso de Mello, o Ministro Gilmar Mendes “[...] ressaltou a aplicabilidade, ao E. Tribunal Superior Eleitoral, do efeito vinculante emergente da própria ratio decidendi que motivou o julgamento do precedente mencionado.”.

2. O STF, consolidando o entendimento fixado no julgamento do HC 82.959, no sentido de observância do princípio da individualização da pena (art. 5º, XLVI), editou, em 16/12/2009, com efeito erga omnes e vinculante, a Súmula Vinculante 26/2009 (DJE de 23.12.2009), considerando inconstitucional o art. 2º, da Lei n° 8.072/1990.

3. Em julgamento da ADI 4.029, que pleiteava a declaração de inconstitucionalidade da Lei n° 11.516/2007, fruto de conversão da Medida Provisória n° 366/2007, e que dispôs sobre a criação do Instituto Chico Mendes de Conservação da Biodiversidade (ICMBio), decidiu o STF declarar incidentalmente a inconstitucionalidade dos arts. 5º, caput¸ 6º, caput, §§1º e 2º, da Res. n° 1/2002-CN.


Essas situações, respectivamente, correspondem ao que se denomina

Alternativas
Q1781525 Direito Constitucional

Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) A Constituição de 1988 atribuiu aos Estados a competência para instituir as regiões metropolitanas, aglomerações urbanas e as microrregiões, podendo, segundo o STF, vincular a participação de municípios limítrofes, não havendo com isso o esvaziamento da autonomia municipal.

( ) Os serviços locais de gás canalizado serão explorados, na forma da lei, pelos Estados, diretamente ou mediante concessão, podendo ser regulada a sua exploração por meio de medida provisória.

( ) Segundo o STF, O Município é competente para legislar sobre o meio ambiente com a União e o Estado, no limite do seu interesse local, ainda que tal regramento não seja harmônico com a disciplina estabelecida pelos demais entes federados.

( ) Segundo o STF, é constitucional legislação municipal com base na qual se aplicam multas por poluição do meio ambiente decorrente da emissão de fumaça por veículos automotores no perímetro urbano.

Alternativas
Q1781524 Direito Constitucional
Quanto aos princípios, direitos e garantias fundamentais, assinale a alternativa correta.
Alternativas
Q1781523 Direito Constitucional
No que se refere ao conceito e à classificação das constituições, assinale a alternativa INCORRETA.
Alternativas
Q1394713 Português

Quanto ao uso de linguagem metafórica, considere os seguintes segmentos retirados do texto.


1 – se materializar (l. 1)

2 – aos tufos (l. 4)

3 – dava à luz (l. 16)

4 – novas vagas (l. 22)


Há emprego de linguagem metafórica apenas nos segmentos

Alternativas
Q1394709 Arquivologia
Em relação à Lei da Certificação Digital (Medida Provisória n.º 2200-2/2001), é correto afirmar que
Alternativas
Q1394708 Sistemas Operacionais

Em relação a servidores web e servidores de aplicação, considere as seguintes afirmações.


I. Um servidor web trata requisições e respostas de seus clientes empregando apenas o protocolo HTTP. Já um servidor de aplicação disponibiliza a lógica do negócio para programas de aplicação através de vários outros protocolos, incluindo o HTTP.

II. Um servidor de aplicação é um middleware que segue o padrão de contêiner. Nesse padrão, o contêiner possui um ou mais componentes que implementam a lógica da aplicação, ou do negócio, enquanto o contêiner, em si, trata dos aspectos não funcionais relacionados a sistemas distribuídos como, por exemplo, segurança, coordenação, transações, entre outros.

III. Um sistema operacional de rede fornece um ambiente (framework) para o desenvolvimento de aplicações no modelo 3-camadas com um servidor web embutido nesse ambiente. O produto final de uma aplicação desenvolvida nesse ambiente é denominado de servidor de aplicação.


Quais estão corretas?

Alternativas
Q1394707 Segurança da Informação
Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?
Alternativas
Q1394706 Redes de Computadores

Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.


Um servidor ________ tem como função agir como um intermediário recebendo requisições de clientes e solicitando, em nome desses, recursos de outros servidores, podendo, opcionalmente, modificar as requisições, filtrar conteúdo, prover anonimato, entre outros.

Alternativas
Q1394705 Sistemas Operacionais
Para organizar os componentes e recursos de uma rede, o Microsoft Active Directory define estruturas lógicas e estruturas físicas. Como se denomina a estrutura lógica que permite que você atribua uma diretiva de grupo a um subconjunto de recursos de um domínio sem aplicar essa diretiva ao domínio inteiro?
Alternativas
Q1394704 Sistemas Operacionais

Em relação ao Microsoft Active Directory (AD), considere as seguintes afirmações.


I. Um domínio é definido como o agrupamento lógico de objetos de rede (computadores, usuários, dispositivos) que compartilham a mesma base de dados Active Directory.

II. Uma instância do AD é composta por uma coleção de objetos, onde cada objeto é identificado de forma única e representa uma entidade e seus atributos. As descrições dos objetos que são armazenados em uma instância do AD são definidas pelo schema correspondente a essa instância.

III. Os atributos dos objetos que compõem uma instância do AD podem ser consultados através do protocolo LDAP, do ADSI (Active Directory Service Interfaces), do MAPI (Messaging Application Programming Interface) e dos serviços SAM (Security Accounts Manager).


Quais estão corretas?

Alternativas
Q1394703 Segurança da Informação
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Alternativas
Q1394702 Sistemas Operacionais
O tipo de virtualização em que é necessário se ter acesso ao código fonte do sistema operacional para substituir a execução de instruções privilegiadas para chamadas ao monitor de máquina virtual (hypervisor) é denominado
Alternativas
Q1394701 Segurança da Informação

Em relação aos variados ataques e ameaças contra a segurança da informação, considere as seguintes afirmações.


I. Spam são e-mails com conteúdos alarmantes ou falsos que, geralmente, apontam como remetente alguma instituição, empresa importante ou órgão governamental, com o objetivo de espalhar desinformação na Internet ou para outros fins maliciosos.

II. Um spyware tem por objetivo monitorar atividades de um sistema e enviar informações coletadas para terceiros. Podem ser empregados de forma legítima, mas, muitas vezes, são usados de forma dissimulada, não autorizada e maliciosa.

III. Um bot se diferencia de um verme (worm) por dispor de mecanismos de comunicação com o invasor, permitindo que o programa de bot possa ser controlado remotamente e orientado a desferir ataques a outros computadores.


Quais estão corretas?

Alternativas
Q1394700 Redes de Computadores
Em relação ao serviço de correio eletrônico (e-mail) e seus protocolos associados, é correto afirmar que
Alternativas
Q1394699 Redes de Computadores
Sobre a Virtual Private Network (VPN), é corretor afirmar que
Alternativas
Q1394698 Redes de Computadores

Em relação ao Domain Name System (DNS), considere as seguintes afirmações.


I. O DNS é o sistema de nomes empregado na Internet e se caracteriza por oferecer um espaço de nomes hierárquico, onde os nomes e seus respectivos atributos são mantidos em registros denominados de RR (Resource Records) e que são consultados com o auxílio do protocolo DNS.

II. Os servidores DNS são organizados em três níveis: servidores DNS raiz (root), servidores DNS de domínio de alto nível (Top Level Domain – TLD) e servidores DNS autoritativos (authoritative).

III. Em uma consulta recursiva, um cliente DNS faz uma requisição DNS e recebe apenas uma resposta final correspondente a essa requisição. Já em consultas DNS iterativas, a resposta à requisição DNS pode ser parcial, obrigando o cliente DNS a encaminhar novas requisições DNS a outros servidores DNS até obter a resposta final desejada.


Quais estão corretas?

Alternativas
Q1394697 Redes de Computadores
De acordo com a terminologia empregada em arquiteturas de armazenamento de dados, como se denomina o tipo de armazenamento normalmente baseado em uma rede dedicada de alta velocidade e que disponibiliza capacidade de armazenamento sem oferecer um sistema de arquivos específico?
Alternativas
Q1394695 Redes de Computadores
Considerando as funcionalidades atribuídas às camadas de sessão e de apresentação do modelo de referência Open System Interconnection (MR-OSI) e a pilha de protocolos da arquitetura TCP/IP, é correto afirmar que
Alternativas
Respostas
341: E
342: B
343: D
344: A
345: C
346: D
347: B
348: C
349: B
350: C
351: E
352: E
353: B
354: A
355: D
356: A
357: D
358: E
359: B
360: A