Questões de Concurso
Comentadas para seap-pr
Foram encontradas 224 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O direito de propriedade é garantido somente àqueles que possuírem imóvel construído com mais de 50 metros quadrados. II. São assegurados, nos termos da lei, a proteção às participações individuais em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades desportivas. III. Caso haja uma decisão em âmbito administrativo, a lesão ao direito não poderá ser analisada pelo Poder Judiciário para não ocorrer invasão de competência.
Assinale a alternativa correta:
( ) Apenas contratante e contratado podem ter conhecimentos dos termos do contrato. ( ) O instrumento de contrato é obrigatório nos casos de concorrência e de tomada de preços, bem como nas dispensas e inexigibilidades cujos preços estejam compreendidos nos limites destas duas modalidades de licitação. ( ) Todo contrato deve mencionar os nomes das partes e os de seus representantes, a finalidade, o ato que autorizou a sua lavratura, o número do processo da licitação, da dispensa ou da inexigibilidade, a sujeição dos contratantes às normas da Lei n° 8.666/93 e às cláusulas contratuais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
I. Ações educativas têm sido sistematizadas no sentido de reduzir a aceitação social do tabagismo.
II. Ações legislativas têm sido mobilizadas objetivando a proteção da população dos riscos da exposição à poluição tabagística ambiental.
III. Tem sido promovido um maior acesso dos fumantes ao apoio para cessação de fumar.
IV. Políticas governamentais têm sido implementadas no sentido de ampliar a aceitação dos tabagistas, permitindo que os mesmos exerçam seu direito de fumar em todos os locais públicos.
Estão corretas as afirmativas:
Sobre os crimes previstos na Lei nº 8.137/1990, considere as afirmativas a seguir.
I. Terá a pena reduzida de um a dois terços o coautor ou partícipe de crime cometido em quadrilha ou em coautoria, se esse confessar espontaneamente ou revelar à autoridade policial ou judicial toda a trama delituosa.
II. Comete crime o funcionário público que sonega ou extravia livro oficial, processo fiscal ou documento de que tenha a guarda em razão da função e, com isso, acarrete pagamento indevido ou inexato de tributo ou contribuição social.
III. Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição social e qualquer acessório, mediante a omissão de informação ou prestar declaração falsa às autoridades fazendárias.
IV. Constitui crime contra a ordem tributária abusar do poder econômico, dominando o mercado ou eliminando a concorrência, total ou parcialmente, mediante qualquer forma de ajuste ou acordo de empresas.
Assinale a alternativa correta.
Nowadays the relational model is the primary data model for commercial data-processing applications mainly due to its simplicity, which eases the programmer’s job, when compared to earlier data models such as the network model or the hierarchical model.
Regarding the structure of relational databases, match the column 1 with the one 2.
Column 1
(I) Relation.
(II) Tuple.
(III) Attribute.
(IV) Table.
(V) Domain.
Column 2
(A) It refers to a row.
(B) It refers to permitted values.
(C) It refers to a table.
(D) It refers to a column.
(E) It has a single name.
Choose the alternative with the right association.
A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.
Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.
Consider the following statements about object-oriented programming.
I. Using different names for operations in the same types is called overloading.
II. Overloaded operators are useful to add functions to enable conventional notation.
III. A derived class is said to inherit properties from its base, so the relationship is also called inheritance.
IV. Pointers to functions can be used to provide a simple form of polymorphic routines.
Choose the right alternative.
Some Intel processors provide hardware-assisted virtualization to improve the fundamental flexibility and robustness of traditional software-based virtualization solutions by accelerating key functions of the virtualized platform.
About hardware-assisted virtualization, consider the following statements.
I. It enables the VMM to share I/O devices with several guest OSs at the same time.
II. It speeds up the transfer of platform control between the guest operating systems (OSs) and the virtual machine manager (VMM)/hypervisor.
III. It optimizes the network for virtualization with adapter-based acceleration.
IV. It is used in data centers for disaster recovery, high availability and business continuity, and in desktops to increase flexibility, improve security, and reduce costs.
Choose the correct alternative.
The concept of time sharing was developed to improve resource utilization by allowing multiple users to access a single computer system simultaneously, with each user being given the illusion of having access to a full set of system resources. System virtual machines take this concept one step further by providing a similar illusion for complete systems.
Regarding virtual machines, assign T (true) or F (false) to the following statements
( ) A system VM environment is capable of supporting multiple system images simultaneously, each running its own operating system.
( ) Each operating system controls and manages a set of virtualized hardware resources.
( ) Each virtual resource may or may not have a corresponding physical resource.
( ) Real resources of the host platform are shared among the guest system VMs, with a layer of hardware.
( ) Both virtual machines and native systems have the same capabilities.
Choose the alternative that shows, top-down, the correct sequence.
The term Waterfall Development Life Cycle is used to describe the classical SDLC model.
Choose the alternative that shows the correct sequence of the Waterfall Development Life Cycle model.
Prototyping is the development of a system by means of a series of iterations to incorporate midstream changes until the system meets all the business requirements.
Choose the alternative that shows the correct sequence of Prototyping Development Life Cycle.
Based on the five elements of the Service Lifecycle of ITIL - Information Technology Infrastructure Library, match the column 1 with the one 2.
Column 1
(I) Service Transition.
(II) Service Strategy.
(III) Service Design.
(IV) Service Operation.
(V) Continual Service Improvement.
Column 2
(A) Day-to-day execution of services and service management processes.
(B) Activities embedded in the service lifecycle.
(C) Standards, Policies and Strategies.
(D) Management of the changeover of a new or changed service and/or service management process into production TI.
(E) Plans to create and modify services and service management processes.
Choose the alternative with the right association.
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.