Questões de Concurso Para trf - 4ª região

Foram encontradas 2.528 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014717 Segurança da Informação

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

Alternativas
Q1014716 Segurança da Informação

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:


1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}


Com base nestas informações, um Analista afirma, corretamente, que

Alternativas
Q1014715 Segurança da Informação

Considere a situação apresentada a seguir.


1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.


Um Analista de Infraestrutura conclui, corretamente, que

Alternativas
Q1014714 Arquitetura de Computadores

O Summit da IBM é considerado o supercomputador mais rápido do mundo com inteligência artificial e machine learning. A máquina é capaz de realizar 200 quatrilhões de operações por segundo (ou 200 seguido por 15 zeros) e deve auxiliar em pesquisas sobre doenças como Alzheimer, além de impulsionar os estudos de energia infinita para as próximas gerações.

(Disponível em: https://www.techtudo.com.br)


Ao ler esse artigo, um Analista de Infraestrutura assinala como tecnicamente corretas as informações complementares sobre esta máquina: além dos

Alternativas
Q1014713 Sistemas Operacionais

Em determinado tipo de arquitetura, o processador explora o potencial de paralelismo em nível de instrução, podendo haver várias instruções que executam simultaneamente no mesmo estágio de pipeline e múltiplas instruções que são iniciadas no mesmo ciclo de clock. Através do escalonamento dinâmico, todas as instruções na janela de execução podem iniciar a execução, conforme dependência de dados e recursos. Três tipos de dependência de dados podem ser identificados:


I. Write After Read (WAR). Ocorre se uma instrução usa uma posição como um dos operandos enquanto a instrução seguinte está escrevendo naquela posição.

II. Write After Write (WAW). Ocorre se duas instruções estão escrevendo na mesma posição; se a segunda instrução escreve antes que a primeira, ocorre um erro.

III. Read After Write (RAW). Ocorre quando a saída de uma instrução é exigida como entrada para a instrução subsequente.


O tipo de arquitetura do processador e os 3 tipos de dependência de dados são, correta e respectivamente,

Alternativas
Q1013550 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Manuel é pessoa com deficiência visual e, ao tentar atravessar determinada via pública de grande circulação, notou que o semáforo para pedestres instalado em tal via não apresentava condições necessárias para que pudesse atravessá-la com segurança. Nos termos da Lei n° 10.098/2000, o referido semáforo deveria
Alternativas
Q1013549 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Nos termos da Lei n° 13.146/2015, a exigência obrigatória de nível superior, com habilitação, prioritariamente, em Tradução e Interpretação em Libras destina-se aos Tradutores e Intérpretes de Libras atuantes
Alternativas
Q1013546 Direito Previdenciário
Ivan Pereira sofreu acidente de trânsito em um final de semana quando voltava do clube com sua família. O mencionado segurado recebeu auxílio-doença por 1 ano. Posteriormente, o seu auxílio-doença foi diretamente convertido em aposentadoria por invalidez, a qual teve duração de quatro anos e meio. Após este período o INSS a cancelou. Sobre a alta da aposentadoria por invalidez, caso
Alternativas
Q1013545 Direito Tributário
No que se refere à Administração Tributária, o Código Tributário Nacional (CTN) prevê que:
Alternativas
Q1013544 Direito Tributário
No capítulo que trata de responsabilidade tributária, o Código Tributário Nacional (CTN) estabelece que
Alternativas
Q1013543 Direito Tributário
Conforme Código Tributário Nacional (CTN), que estabelece normas gerais de direito tributário,
Alternativas
Q1013542 Direito Tributário
Considerando-se as modalidades de lançamento previstas no Código Tributário Nacional (CTN),
Alternativas
Q1013541 Direito Processual Penal
Sobre o sequestro de bens imóveis adquiridos pelo indiciado com os proveitos do crime, como medida assecuratória, de acordo com o que estabelece o Código de Processo Penal, é CORRETO afirmar:
Alternativas
Q1013539 Direito Processual Penal

Considere os seguintes fatos criminosos:


I. Paulo é acusado de crime de furto tentado, na forma simples, de equipamentos de informática pertencentes à Petrobrás, com pena prevista de 01 a 04 anos de reclusão e multa, com a redução de 1/3 a 2/3 pelo crime tentado.

II. Rodrigo, funcionário público federal, abandona o cargo que ocupa na cidade de Porto Alegre-RS, fora dos casos permitidos em lei, causando em decorrência deste fato prejuízo público, infringindo o tipo penal do artigo 323, § 1° , do Código Penal, com pena prevista de detenção, de 3 meses a 1 ano, e multa.

III. Ronaldo é acusado de crime de desacato contra policial federal no Aeroporto de Guarulhos (artigo 331, do Código Penal), com pena prevista de 6 meses a 2 anos de detenção, ou multa.

IV. Xisto, durante um procedimento licitatório promovido por empresa pública federal, devassa o sigilo de proposta apresentada, infringindo o tipo penal previsto no artigo 94, da Lei n° 8.666/1993, com pena prevista de 02 a 03 anos de detenção e multa.


É competente o Juizado Especial Federal Criminal para processamento e julgamento dos delitos indicados em

Alternativas
Q1013538 Direito Penal
Sobre a extinção da punibilidade, nos termos preconizados pelo Código Penal, é correto afirmar:
Alternativas
Q1013536 Direito Penal
Rômulo e José combinaram durante uma festa a prática de um roubo contra determinada farmácia durante a madrugada. Saindo da festa, os dois rumaram no carro de José para o estabelecimento comercial vítima e lá praticaram o roubo, subtraindo todo o dinheiro que havia no caixa. Para o roubo Rômulo utilizou uma arma de brinquedo, enquanto José empregou um revólver calibre 38, devidamente municiado. Quando os dois roubadores estavam saindo da farmácia com o produto do roubo, o segurança do estabelecimento, Pedro, resolveu reagir e, neste momento, José efetuou contra ele três disparos de arma de fogo, ferindo-o gravemente na região do abdômen. Pedro foi socorrido no hospital mais próximo e sobreviveu aos ferimentos. Naquela mesma noite Rômulo e José foram presos pela polícia, que conseguiu recuperar a res furtiva e apreender as armas utilizadas (simulacro e revólver calibre 38). Neste caso,
Alternativas
Q1013533 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
Tereza ajuizou ação de indenização contra a empresa “XPTO Comércio de Produtos de Informática Ltda”. Ainda na fase instrutória do processo, requereu a instauração de incidente de desconsideração da personalidade jurídica. Nesse caso, o juiz deverá
Alternativas
Q1013532 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
Renato ajuizou ação de cobrança contra Paulo, julgada procedente em primeiro grau. No julgamento do recurso de apelação interposto pelo réu, o Tribunal pronunciou a prescrição de ofício, sem conceder às partes a oportunidade de se manifestarem sobre essa matéria, que não havia sido previamente ventilada no processo. De acordo com o que está disposto no Código de Processo Civil, o acórdão que decidiu o recurso de apelação é
Alternativas
Q1013531 Direito Civil

Acerca do domicílio, considere:


I. A União tem domicílio múltiplo, no Distrito Federal e na Capital de todos os Estados da Federação onde houver procuradoria em funcionamento.

II. Mesmo tendo a pessoa jurídica diversos estabelecimentos em lugares diferentes, apenas o lugar da sua sede é considerado seu domicílio.

III. O servidor público tem domicílio necessário.

IV. Se a pessoa natural exercitar profissão em lugares diversos, terá domicílio apenas no lugar onde se concentrar sua principal atividade.

V. A pessoa natural que não tenha residência habitual considera-se domiciliada no lugar onde for encontrada.


Está correto o que consta APENAS de

Alternativas
Q1013530 Direito Civil
Por meio de escritura pública, André outorgou a Beatriz mandato para que, em seu nome, ela pudesse celebrar contratos. A escritura foi omissa quanto à possibilidade de substabelecer (não a autorizava, nem a vedava expressamente). Ainda assim, por meio de instrumento particular, Beatriz substabeleceu os poderes que a ela tinham sido outorgados a Carlos, que praticou atos em nome de André. Nesse caso,
Alternativas
Respostas
341: A
342: C
343: C
344: E
345: B
346: B
347: A
348: E
349: E
350: C
351: A
352: B
353: D
354: B
355: B
356: A
357: B
358: D
359: D
360: C