Questões de Concurso Comentadas para câmara de belo horizonte - mg

Foram encontradas 828 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2476494 Direito Constitucional
O Coordenador de Processo Legislativo tem como uma de suas principais atribuições coordenar a organização de reuniões, audiências públicas, seminários e outros eventos relacionados com os trabalhos das comissões e do plenário, de modo que se torna imprescindível conhecer e dominar a prática legislativa e os conceitos que a circundam. Dentre os conceitos a seguir apresentados, assinale aquele que se mostra INCORRETO. 
Alternativas
Q2476487 Direito Constitucional
Adolfo, brasileiro naturalizado, conta com trinta e cinco anos de idade e tem a pretensão de, no próximo pleito eleitoral, se candidatar ao cargo de Senador da República. Em relação ao referido cargo eletivo, assinale a afirmativa correta. 
Alternativas
Q2476486 Direito Constitucional
Sobre o que dispõe a Constituição Federal a respeito das espécies normativas e do processo legislativo constitucional brasileiro, analise as afirmativas a seguir.


I. Enquanto espécie normativa, a medida provisória não poderá ser editada para regulamentar matéria relativa a direito eleitoral.
II. Nos projetos de lei de iniciativa do Presidente da República, do Supremo Tribunal Federal e dos Tribunais Superiores, a Casa Legislativa iniciadora é a Câmara dos Deputados.
III. Na hipótese de edição de lei delegada, resolução do Congresso Nacional pode determinar a apreciação do projeto de lei pelo Poder Legislativo em votação única.
IV. Como regra, os projetos de lei tramitarão na Câmara dos Deputados e no Senado Federal em dois turnos de votação.


Está correto o que se afirma apenas em
Alternativas
Q2476485 Direito Constitucional
Para assegurar o pleno e efetivo exercício do mandato parlamentar, a Constituição Federal assegurou ao cargo de Deputado Federal e de Senador determinadas imunidades que não devem ser confundidas com blindagem à pessoa que o está exercendo. Sobre as imunidades parlamentares, assinale a afirmativa correta.
Alternativas
Q2476484 Direito Constitucional
Suponha que o Prefeito do Município de Belo Horizonte deixou de apresentar à Câmara, no devido tempo e em forma regular, a proposta orçamentária. Considerando o fato, assinale a afirmativa correta. 
Alternativas
Q2476481 Direito Constitucional
Após representação do Procurador-Geral de Justiça ao Tribunal de Justiça de determinado Estado da Federação para intervenção em Município que, por conduta grave e reiterada, descumpre determinada decisão judicial, o Tribunal decidiu dar provimento à representação para prover a execução da decisão judicial. Nesse caso, é correto afirmar que:
Alternativas
Q2476479 Direito Constitucional
Decorre do Poder Constituinte derivado a elaboração das Constituições Estaduais. Considerando que esse poder é limitado, a Constituição Federal de 1988 estabeleceu normas que, obrigatoriamente, deveriam ser fixadas pelas Constituições Estaduais. Nesse sentido, é correto afirmar que as Constituições Estaduais deverão observar: 
Alternativas
Q2476477 Direito Constitucional
No sistema do controle concentrado de constitucionalidade brasileiro, a ação direta de inconstitucionalidade é o instrumento adequado em face de lei ou ato normativo federal ou estadual que violar a Constituição Federal. Sendo assim, é possível sua propositura em face de:
Alternativas
Q2476476 Direito Constitucional
Em relação ao tema elementos das constituições, relacione adequadamente as colunas a seguir. 


1. Orgânico. 2. Limitativo. 3. Socioideológico. 4. Formal de aplicabilidade. 5. De estabilização constitucional.


( ) Norma que prescreve direito fundamental individual.
( ) Norma que possibilita a criação de novos Municípios.
( ) Norma que estabelece diretrizes sobre a seguridade social.
( ) Norma que estabelece a competência do Supremo Tribunal Federal para processar e julgar a Ação Direta de Inconstitucionalidade em face de lei ou ato normativo federal ou estadual.
( ) Norma que possibilita a realização de uma revisão constitucional.


A sequência está correta em
Alternativas
Q2475743 Arquitetura de Software
Em um contexto avançado de desenvolvimento, como a harmonização estratégica entre a Computação em Nuvem, as metodologias DevOps e as abordagens modernas de infraestrutura podem ser aprimoradas para otimizar a eficiência operacional e o ciclo de vida de software
Alternativas
Q2475742 Segurança da Informação
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475738 Segurança da Informação
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.

A sequência está correta em 
Alternativas
Q2475735 Segurança da Informação
Em relação à segurança da informação, analise as afirmativas a seguir.


I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.

Está correto o que se afirma em
Alternativas
Q2475734 Sistemas Operacionais
Em relação ao desempenho e eficiência, como se distingue o hypervisor Type-1 do Type-2 em ambientes de virtualização avançada?  
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2475729 Redes de Computadores
Atualmente, a internet é considerada um dos maiores meios de comunicação devido à sua capilaridade e facilidade de acesso na obtenção de informações segmentadas, para cada perfil de usuário de forma rápida e precisa em diferentes localizações geográficas. O alcance obtido por esse meio de comunicação se mostrou muito eficiente, atingindo diferentes classes sociais e usuários de todas as faixas etárias, facilitando, assim, o acesso à informação. Uma das formas de conteúdo consumido com grande volume de utilização é o streaming, que permite a transmissão do conteúdo de áudio ou vídeo em tempo real através de fluxo contínuo, dispensando a necessidade de baixar arquivos completos para o dispositivo do usuário. Sobre os protocolos de streaming, analise as afirmativas a seguir.

I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.

Está correto o que se afirma em
Alternativas
Q2475728 Redes de Computadores
No segmento da tecnologia da informação que estuda as redes de computadores, um conceito muito importante e fundamental para a compreensão da interconexão de sistemas abertos é a topologia de redes, que aborda um modelo conceitual para descrever as funções e interações entre os diferentes protocolos de rede em um sistema de comunicação de dados. O modelo foi desenvolvido pela organização internacional de normalização (OSI), estruturado em sete camadas, sendo utilizado para entender e projetar as redes de computadores. São consideradas operações básicas dos protocolos da camada de rede, EXCETO:
Alternativas
Q2475726 Programação
Em certa equipe de desenvolvimento, uma linguagem de programação a se considerar na construção de projetos é o JAVA. Essa linguagem é considerada uma das mais populares e utilizadas do mundo, contando com uma grande comunidade de apoio e suporte. Ela é considerada de alto nível, orientada a objetos e multiplataforma, o que permite a execução dos projetos em diversas plataformas que possuam uma máquina virtual JVM instalada. Sobre a linguagem em questão, assinale a afirmativa INCORRETA.
Alternativas
Q2475725 Arquitetura de Software
Uma equipe de desenvolvimento de sistemas de determinada empresa desenvolveu uma aplicação web de controle de demandas, utilizando a tecnologia que a maioria dos integrantes dominavam – o Java. Após a conclusão do sistema e os testes nos cenários de desenvolvimento, o gestor do projeto formalizou para a equipe de infraestrutura a necessidade de hospedagem da aplicação para que o recurso fosse disponibilizado para utilização em ambiente de produção. Ao analisar o escopo do projeto, a finalidade e a linguagem utilizada, foi decidido e acordado entre as partes a utilização do Apache Tomcat para atender à demanda. Sobre o recurso em questão, assinale a afirmativa INCORRETA.
Alternativas
Respostas
81: B
82: D
83: D
84: C
85: A
86: A
87: B
88: C
89: A
90: D
91: D
92: A
93: C
94: A
95: B
96: B
97: A
98: A
99: A
100: C