Questões de Concurso Comentadas para guarda municipal

Foram encontradas 5.045 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q986528 História e Geografia de Estados e Municípios

Observe a tabela que demonstra o índice de Desenvolvimento Humano Municipal - IDHM Ajustado à Renda do Trabalho e seus componentes do perfil de Niterói, que faz a análise de dados de 2010 apresentada no Atlas do Desenvolvimento Humano no Brasil do Programa das Nações Unidas para o Desenvolvimento - PNUD Brasil.


Imagem associada para resolução da questão


A partir da leitura dos dados da tabela acima, é possível afirmar:

Alternativas
Q986524 Atualidades
De acordo com os dados divulgados pela Fundação CEPERJ, referentes ao período de 2010 a 2015, no ranking dos maiores ganhos de participação no Produto Interno Bruto (PIB) estadual, Niterói classificou-se em 4° lugar, registrando uma elevação de ganhos de produção de 0,30 pontos percentuais. Esta elevação se efetivou, principalmente, devido ao crescimento de atividades:
Alternativas
Q986523 Atualidades
Em 2018, a Prefeitura Municipal de Niterói elaborou o Pacto Niterói Contra a Violência, no qual se encontram propostas voltadas para a população em situação de vulnerabilidade social. Entre os projetos do Pacto Niterói Contra a Violência, apresenta-se descrito corretamente:
Alternativas
Q986522 Noções de Informática
No que diz respeito à catalogação das mídias digitais, um agente da Guarda Civil Municipal está trabalhando na organização de documentos e, para isso, precisa conhecer os formatos padronizados. Neste contexto, são exemplos de formatos de áudio, de vídeo, de imagem vetorial e de imagem matricial, respectivamente:
Alternativas
Q986521 Noções de Informática

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Alternativas
Q986520 Noções de Informática

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.


A fraude descrita é conhecida como:

Alternativas
Q986519 Noções de Informática
Atualmente, para bem usar os recursos dos browsers, é imprescindível que as pessoas conheçam os detalhes técnicos desses programas para navegar com eficácia e eficiência pelos sites na internet. Nesse contexto, com o objetivo de “personalizar e controlar o Google Chrome” e acessar a janela de Configurações, deve-se acionar nesse browser, por meio do mouse, o ícone:
Alternativas
Q986517 Noções de Informática

Um Guarda Civil Municipal de Niterói criou uma apresentação de slides no Powerpoint 2013 BR. Para verificar o trabalho realizado, ele pode fazer a exibição dos slides de dois modos:


(1) a partir do primeiro slide da apresentação, por meio do acionamento de uma tecla de função e

(2) a partir do slide atual e editado em um determinado instante, por meio da execução de um atalho de teclado.


Tanto no Powerpoint 2013 BR como no Impress da suíte LibreOffice 6.0, a tecla de função e o atalho de teclado são, respectivamente:

Alternativas
Q986516 Noções de Informática

 As planilhas mostradas nas figuras (a) e (b) abaixo foram criadas no Excel 2016 BR.


                   Imagem associada para resolução da questão


Nas planilhas, foram adotados os procedimentos descritos a seguir.


• Na célula G8 de GMN1, foi inserida uma expressão usando a função MENOR, que determina o menor valor entre todos em D8, E8 e F8. Em seguida, a expressão em G8 foi copiada para G9 e G10.

• Na célula I8 de GMN1, foi inserida uma expressão usando a função SE para mostrar o fornecedor que venceu a licitação para o item em B8, com base na menor cotação em G8 e usando o conceito de referência absoluta. Procedimento semelhante foi utilizado em I9 e em I10.

• Para finalizar, o valor mostrado em H11 de GMN1 foi transportado para a célula G7 de GMN2, usando uma expressão do Excel. Nessas condições, as expressões inseridas em I10 e G8 da planilha GMN1 e em G7 da planilha GMN2 são, respectivamente:

Alternativas
Q986515 Noções de Informática

Observe o texto abaixo, digitado por um funcionário da Guarda Civil Municipal de Niterói no editor Writer da suíte LibreOffice 6.0.


                       Imagem associada para resolução da questão


Ao texto, foram aplicados os recursos descritos a seguir.

• O título Imagem associada para resolução da questão foi criado por meio de um recurso do editor. 

• Ao texto, inicialmente à esquerda, foi aplicado o alinhamento centralizado, conforme mostrado na figura, o que pode ser realizado por meio da execução de um atalho de teclado ou do acionamento de um ícone.


O recurso, o atalho de teclado e o ícone são, respectivamente:

Alternativas
Q986514 Noções de Informática

Um Guarda Civil Municipal de Niterói está trabalhando em um microcomputador, gerenciado pelo Windows 10 BR. Nesse contexto, ele executou os procedimentos listados a seguir.


(1) Executou um atalho de teclado para mostrar na tela o ambiente gráfico do explorador de arquivos.

(2) No explorador, selecionou a pasta C:/AUTUAÇÕES. Em seguida, executou outro atalho de teclado para selecionar todos os arquivos armazenados nessa pasta.


Os atalhos de teclado em (1) e em (2) são, respectivamente:

Alternativas
Q986513 Noções de Informática

Em Informática, o processamento de dados pode ser visualizado de acordo com o diagrama de blocos da figura a seguir.


                           Imagem associada para resolução da questão


Entre os componentes de hardware utilizados na configuração dos microcomputadores e notebooks, existem dispositivos que funcionam exclusivamente na entrada, empregados na obtenção dos dados a serem processados pela CPU. Dois exemplos desses dispositivos são:

Alternativas
Q986512 Direito Administrativo
De acordo com o atual texto constitucional, certo é que a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, não se aplicando essa norma jurídica para:
Alternativas
Q986511 Direito Constitucional

Leônidas, há cinco anos ininterruptos, é professor concursado do Município X e do Estado Y, tendo graduação em curso superior de Letras. Assim, ele leciona, na qualidade de professor de Língua Portuguesa, para duas turmas do 8° e 9° anos do Ensino Fundamental II, durante a manhã, junto à determinada escola municipal. Na rede pública do Estado, exerce suas funções, como Professor de Literatura, para uma turma do 2° ano do Ensino Médio de certa escola estadual.

Isto posto, aplica-se, à luz do ordenamento jurídico em vigor, em relação ao caso hipotético acima descrito, que:

Alternativas
Q986510 Direito Administrativo
Xisto, na condição de sócio fundador, com poderes de gestão de uma empresa que explora o ramo de papelaria para venda de materiais escolares e para escritório, ajusta com Sólon, servidor público de Município Y, a prática de fraude em um processo de compra (de licitação pública) iniciado pela respectiva Municipalidade. A finalidade é para que a empresa de Xisto seja contratada para fornecimento de materiais de uso administrativo, tais como canetas, diversos tamanhos de papel para impressão, dentre outros materiais, por um preço total muito além dos preços praticados pelo mercado local. À luz da Lei n° 8.429/92, Lei de Improbidade Administrativa, constata-se que, nesse caso:
Alternativas
Q986508 Direito Administrativo
Na hipótese de existir uma relação de causa e de efeito entre a ação e a omissão administrativa e o dano sofrido por determinada vítima, configurar-se-á o chamado nexo causal. Assim, em sendo comprovada a existência do respectivo nexo de causalidade, tem-se que, para fins de ressarcimento integral do dano pelo Estado, independe a existência ou não de dolo ou de culpa do agente e a licitude ou ilicitude da conduta praticada pelo agente causador desse dano. Nesse caso, conclui-se que o Estado responderá por tais danos:
Alternativas
Q986507 Direito Administrativo
O Estatuto dos Servidores Civis Federais (Lei n° 8.112/90), em seu art. 143, caput, dispõe que “a autoridade que tiver ciência de irregularidade no serviço público é obrigada a promover a sua apuração imediata, mediante sindicância (...), assegurada ao acusado ampla defesa”. À vista disso, essa norma jurídica, que impõe à autoridade administrativa o dever de apurar eventual irregularidade, inclusive com a possibilidade de rever atos administrativos praticados pelos seus subordinados, tem como fundamento o poder:
Alternativas
Q986505 Direito Administrativo
O ato administrativo forma-se pela conjugação de certos elementos que devem observar ditames legais para a produção dos efeitos jurídicos válidos. Nessa trilha, um desses elementos que compõem o ato administrativo pertinente a exteriorizar a vontade do representante do poder público a quem o texto legal assegura determinadas atribuições que o habilitam a editar, nos limites da lei, atos administrativos afigura-se como sendo:
Alternativas
Q986501 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Nas medidas de proteção à criança e ao adolescente, segundo a Lei n° 8069/90, levar-se-ão em conta as necessidades pedagógicas, com ênfase ao fortalecimento dos vínculos familiares e comunitários. Nessa linha de entendimento, a aplicação dessas medidas tem como base, dentre outros princípios:
Alternativas
Q986500 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
As medidas de proteção à criança e ao adolescente são aplicáveis sempre que os direitos reconhecidos pelo Estatuto da Criança e do Adolescente (Lei nº 8069/90) forem ameaçados ou violados: 
Alternativas
Respostas
4481: E
4482: B
4483: D
4484: A
4485: E
4486: D
4487: C
4488: E
4489: A
4490: C
4491: B
4492: D
4493: D
4494: E
4495: A
4496: A
4497: C
4498: C
4499: B
4500: C