Questões de Concurso
Comentadas para cfo
Foram encontradas 1.422 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das garantias asseguradas à magistratura, julgue o item.
Juízes aposentados conservam a prerrogativa de foro
para processamento e julgamento criminal.
A respeito do sistema presidencialista e do modelo parlamentarista, julgue o item.
A possibilidade de dissolução do parlamento pelo
chefe de Estado é uma característica do sistema
presidencialista.
A respeito do sistema presidencialista e do modelo parlamentarista, julgue o item.
No parlamentarismo, o chamado voto de desconfiança
consiste na rejeição, pelo Poder Legislativo, do chefe de
Estado.
A respeito do sistema presidencialista e do modelo parlamentarista, julgue o item.
No parlamentarismo, há um deslocamento de parcela da
atividade do Poder Executivo para o Poder Legislativo.
A respeito do sistema presidencialista e do modelo parlamentarista, julgue o item.
No parlamentarismo, diferentemente do que ocorre no
sistema presidencialista, não há mandato definido para
o chefe de governo.
A respeito do sistema presidencialista e do modelo parlamentarista, julgue o item.
O sistema presidencialista distingue-se do
parlamentarista por concentrar na figura do presidente
da República as chefias de Estado e de governo.
Julgue o item, relativos às imunidades parlamentares.
A imunidade parlamentar material não é absoluta e não
salvaguarda discursos de ódio.
Julgue o item, relativos às imunidades parlamentares.
A imunidade parlamentar material alcança as searas
administrativa e disciplinar.
Julgue o item, relativos às imunidades parlamentares.
A imunidade parlamentar material exige, para proteção,
nexo de causalidade com o exercício do mandato
parlamentar.
Julgue o item, relativos às imunidades parlamentares.
A imunidade parlamentar adjetiva diz respeito às
proteções asseguradas a deputados e senadores em
possível apuração por crime de responsabilidade.
Julgue o item, relativos às imunidades parlamentares.
A imunidade parlamentar substantiva congrega a
exclusão da prática de crime e a inviolabilidade civil por
palavras, votos e opiniões.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O protocolo SSL oferece segurança de dados entre
protocolos de aplicação, como HTTP e NNTP.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O tamanho máximo da chave de sessão no protocolo
SSL, gerada por todas as transações criptografadas, é de
40 bits.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
A maior vantagem da arquitetura de segurança HTTPS
está na forte associação, por parte dos programas de
navegação comerciais, entre uma conexão segura e o
servidor seguro propriamente dito.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O certificado digital é um mecanismo de segurança que
visa validar um documento enviado a um destinatário,
por isso ele omite algumas informações julgadas
confidenciais, como: a validade da chave pública; o
nome da empresa que emitiu o certificado digital; o
número de série do certificado digital; e a assinatura
digital da autoridade certificadora.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
Um órgão público pode exercer o papel de autoridade
certificadora.
Julgue o item, referentes aos firewalls, antivírus e IDS.
A instalação de um antivírus e a ativação do firewall no
computador pessoal são suficientes para garantir a
segurança do computador contra os programas
maliciosos.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Os primeiros locais que um IDS normalmente procura
por comportamento incomum são os cabeçalhos de
protocolos relacionados ao IP, que incluem IP, ICMP, TCP
e UDP.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Em um segmento de rede, o monitoramento dos dados
de pacotes não processados pode ser realizado pelos
sensores de rede ou IDS de rede (NIDS).
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das formas de determinar os serviços que estão em
execução e as vulnerabilidades presentes em um
sistema remoto é descobrir as portas que estão
recebendo informações.