Questões de Concurso Para dataprev

Foram encontradas 2.610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q441900 Direito Administrativo
De acordo com o Ministério do Planejamento, Orçamento e Gestão, o Governo Federal economizou, no primeiro semestre de 2012, R$ 2,5 bilhões em compras pelo uso do pregão eletrônico. Sobre o tema, analise as afirmativas a seguir. 
I. O uso da senha de acesso pelo licitante é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou ao órgão promotor da licitação responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
II. O credenciamento junto ao provedor do sistema implica a responsabilidade legal do licitante e a presunção de sua capacidade técnica para realização das transações inerentes ao pregão na forma eletrônica.
III,O pregão deve ser utilizado na forma eletrônica, salvo nos casos de comprovada inviabilidade, a ser justificada pela autoridade competente. 
Pode afirmar que:
Alternativas
Q440384 Banco de Dados
Numa aplicação de banco de dados, a chave primária de uma tabela tem qual das características abaixo?
Alternativas
Q440344 Enfermagem
Um trabalhador sofreu uma lesão na panturrilha direita, na região posterior da perna. Os músculos situados nessa região, responsáveis pela extensão da perna, denominam- se:
Alternativas
Q440338 Enfermagem
De acordo com as diretrizes da American Heart Association/2010, no suporte básico de vida, a Cadeia de Sobrevivência de atendimento cardiovascular de emergência do Adulto apresenta um dos seguintes elos:
Alternativas
Q113316 Segurança da Informação
Alguns dos algoritmos mais utilizados na Criptografia Assimétrica são:
Alternativas
Q113312 Segurança da Informação
Na Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são:
Alternativas
Q113308 Redes de Computadores
Considere as afirmativas abaixo sobre a tecnologia MPLS:

I. Os LSP são caminhos determinados dentro da nuvem MPLS.

II. MPLS é uma tecnologia de comutação de pacotes utilizada para transportar pacotes de um ponto a outro de uma forma rápida e relativamente simples, sem o overhead dos protocolos intermediários.

IV. Antes de criar uma LSP, a relação do label coma do roteador deve ser previamente registrada no LIB.

V. OLDP é umprotocolo que permite a distribuição labels de entre os LSR.

Sobre as afirmativas acima, pode-se dizer que:
Alternativas
Q113293 Redes de Computadores
No modelo OSI, a camada responsável pelo controle e estabelecimento da comunicação entre duas máquinas é a:
Alternativas
Q113224 Estatística
Deseja-se selecionar uma amostra aleatória contendo 800 indivíduos de uma população dividida emdois estratos.O estrato I é composto de 100.000 indivíduos e o II, de 20.000. Estudos passados revelaramque as variâncias da variável de interesse nos estratos I e II são, respectivamente, 225 e 625. Utilizando o método de alocação ótima de Neyman, é correto afirmar que os tamanhos das amostras a serem extraídas nos estratos I e II, respectivamente, são:
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1227175 Não definido
Para comprovar a habilitação para os serviços prestados ou produtos a serem adquiridos os fornecedores, além da qualificação técnica, devem apresentar uma série de documentos, relativos à regularidade fiscal, a saber:
Alternativas
Respostas
1301: A
1302: E
1303: E
1304: E
1305: B
1306: E
1307: A
1308: C
1309: B
1310: D