Questões de Concurso Para tj-rn

Foram encontradas 1.044 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396075 Direito Constitucional
Ainda sobre o Poder Judiciário e as funções essenciais à Justiça, escolha a alternativa correta.
Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396072 Direito Constitucional
Os direitos e garantias fundamentais remetem-se, desde sua origem, à ideia de prerrogativas dos indivíduos em face do Estado, ou seja, de imposição de limites e controles à atuação do Estado, com vistas à proteção das liberdades individuais. Neste sentido, decorrem do art. 5º, da Constituição Federal de 1988 e são garantidos a todos os brasileiros, em qualquer situação, sem exceção:
Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396070 Português

Leia os segmentos a seguir:

I. “... necessário para o reforço e legitimação das identidades...” Eu reforço a ideia de que devemos nos colocar sempre no lugar do outro.

II. O aluno pediu que prova fosse revisada, mas o professor ratificou a nota. O aluno pediu que a prova fosse revisada e, após isso, o professor retificou a nota.


Tomando como base os pares destacados nos segmentos I e II, podemos afirmar que eles são, respectivamente, exemplos de

Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396069 Português
De acordo com a gramática, a concordância verbal configura uma relação entre os termos da oração. Partindo desse princípio, assinale a alternativa INCORRETA, considerando a norma culta.
Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396068 Português
Em relação ao emprego de alguns recursos linguísticos no texto, assinale (V) nas afirmações verdadeiras e (F) nas falsas; a seguir, responda ao que se pede: 
( ) “... necessário” (linha 01), “provocar sentimentos perigosos” (linha 04) e “deslegitima e revoga” (linha 06) encerram três ideias que têm como implicação uma pluralidade de visões de mundo, expressa pelo conceito de etnocentrismo.
( ) “...à existência” (linha 06) funciona como objeto indireto do verbo “revogar”.
( ) A expressão “à existência” (linha 06)funciona como complemento nominal de “direito”.
( ) O advérbio “paulatinamente” (linha 08) é um marcador temporal e pode ser substituído pela expressão “aos poucos”, sem que haja prejuízo de sentido no texto.
( ) Os verbos “deslegitimam” e “revogam” (linha 06) podem ser considerados sinônimos.
( ) Os vocábulos... “que” ( linha 04) e “que” (linha 13) podem ser classificados, respectivamente, como CONJUNÇÃO e PRONOME.
A sequência correta, de cima para baixo, é
Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396067 Português

Leia os segmentos abaixo, considerando o contexto em que eles se inserem.

I. “Se o etnocentrismo pode, em certa medida... (linha 01)

II. “se levada às últimas consequências” (linha 05)

III. “... a crença no valor da própria cultura” (linha 03)

IV. “..."abrir mão” das próprias crenças...” (linha 10)


Sobre eles são feitas as seguintes afirmações:

A) A partícula SE, nos segmentos I e II, é classificada como conjunção condicional.

B) Em “se levada às últimas consequências”, a partícula SE introduz uma oração intercalada com função subordinativa.

C) “... Crença”, no segmento III, é um termo com função sintática de objeto direto.

D) “...crenças”, no segmento IV, exerce a função de objeto direto preposicionado.


Estão corretas:

Alternativas
Ano: 2014 Banca: ESMARN Órgão: TJ-RN Prova: ESMARN - 2014 - TJ-RN - Juiz Leigo |
Q1396066 Português
Assinale, com base na leitura do texto, o fragmento que melhor sintetiza o pensamento do autor, considerando a temática por ele explorada.
Alternativas
Q1307797 Governança de TI
A versão do COBIT 5 está ancorada em cinco princípios, para que uma instituição possa estruturar um framework de governança e gestão de TI. O Princípio 4, “Permitir uma Abordagem Holística”, define um conjunto de
Alternativas
Q1307796 Governança de TI
Um dos principais desafios de gestores de TI é articular, junto à alta gestão, os processos de Tecnologia da Informação de uma organização. Dessa forma, a diferença entre Gestão de TI e Governança de TI está vinculada à
Alternativas
Q1307795 Governança de TI
O Cobit é uma framework baseada em normas ISO, em especial a norma ISO/IEC 38500. Essa norma estabelece 3 tarefas principais para estruturar a governança de TI, que são:
Alternativas
Q1307793 Governança de TI
Considere os objetivos do ITIL V3 abaixo listados.

I Transformar o gerenciamento de serviço em ativo estratégico.
II Fornecer princípios que serão utilizados no desenvolvimento de políticas, diretrizes e processos do ciclo de vida do serviço.
III Melhorar o impacto estratégico do gerenciamento do serviço.


Esses objetivos estão associados
Alternativas
Q1307791 Governança de TI

Sobre o ITIL V3, analise as informações ou ações apresentadas em cada um dos itens abaixo.



I Requisitos de Nível de Serviço; Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Especificação do Serviço.


II Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Acordo de Nível de Serviço; Alinhar Ativos de Serviço com Produtos do Cliente.


III Catálogo de serviços; Acordos de Nível Operacional e Contratos; Programas de Aperfeiçoamento do Serviço; Catálogo de serviços.


IV Monitoração, Revisão e Informação; Gerenciamento do Relacionamento com o Cliente; Acordo de Nível de Serviço.


V Portifólio de Serviços; Alinhar Ativos de Serviço com Produtos do Cliente; Catálogo de serviços.



Os itens que contêm apenas atividades do gerenciamento de nível de serviço são:

Alternativas
Q1307789 Segurança da Informação
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Alternativas
Q1307788 Redes de Computadores
O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
Alternativas
Q1307787 Redes de Computadores

O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.


iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP



A execução desse comando 

Alternativas
Q1307786 Redes de Computadores
Um firewall de aplicação é uma solução de segurança pensada para abstrair parâmetros técnicos com o propósito de facilitar a criação de regras de firewall dentro da organização. A imagem abaixo representa um log de tráfego de rede. 
Imagem associada para resolução da questão


Com base nas informações apresentadas na figura, o tráfego de rede teve origem 
Alternativas
Q1307785 Sistemas Operacionais

O processo de virtualização é possibilitado por um hypervisor, que é um software instalado em cima de um servidor físico e que, a partir dele, é possível a criação de máquinas virtuais que podem, cada uma, conter sistemas operacionais diferentes.


Analise as seguintes afirmativas sobre o uso de Máquinas Virtuais e Docker.



I A virtualização permite o isolamento total do ambiente da sua aplicação, pois ela não emula a máquina virtual por completo.


II O Docker permite “empacotar” uma aplicação ou sistema dentro de um container, sendo que este container pode posteriormente ser executado em qualquer máquina que tenha o Docker instalado.


III Vários containers podem ser executados na mesma máquina e compartilhar o kernel do SO com outros containers, cada um executando como processos isolados no espaço do usuário.


IV Em um sistema de virtualização tradicional, o sistema operacional é isolado dos demais instalados dentro da máquina host.



Estão corretas apenas as afirmativas

Alternativas
Q1307784 Engenharia de Software
Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker.
Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando
Alternativas
Q1307783 Sistemas Operacionais
Uma imagem do Docker é criada a partir de uma série de camadas, onde cada uma representa uma instrução no Dockerfile da imagem. Considerando que um analista do Tribunal de Justiça queira listar as camadas (layers) da imagem docker mailserver, ele deve executar o comando
Alternativas
Q1307782 Engenharia de Software
Uma imagem de container do Docker é um pacote de software leve, independente e executável que inclui tudo o que é necessário para executar uma aplicação. Na criação de um arquivo Dockerfile, a instrução EXPOSE
Alternativas
Respostas
461: D
462: E
463: C
464: A
465: B
466: B
467: D
468: C
469: B
470: B
471: C
472: B
473: B
474: A
475: D
476: C
477: D
478: A
479: C
480: D