Questões de Concurso Para senado federal

Foram encontradas 3.618 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1984204 Direito Constitucional
O Presidente da República expediu determinado decreto em matéria administrativa de sua competência. A medida geraria amplos reflexos na vida da população, em âmbito nacional, nos planos econômico e social. Por essa razão, foi dito, por um assessor, que melhor seria oportunizar à população a possibilidade de chancelar, ou não, o seu teor por meio de um referendo.
À luz dos elementos da narrativa e da sistemática vigente na ordem jurídica brasileira, é correto afirmar que o referendo alvitrado
Alternativas
Q1984203 Direito Constitucional
Em uma Comissão Parlamentar de Inquérito (CPI) instituída no âmbito do Senado Federal, o relator do caso, no curso da investigação, entendeu existirem indícios veementes de que determinados envolvidos nos fatos em apuração tinham se apropriado de bens de origem pública. Por tal razão, se reuniu com sua assessoria com o objetivo de definir as providências a serem adotadas, já que os bens poderiam ser dilapidados pelos envolvidos, dificultando ou mesmo inviabilizando sua recuperação em momento futuro.
Ao final da reunião, concluiu-se corretamente que
Alternativas
Q1984201 Direito Penal
Com o objetivo de direcionar os servidores nas relações com os usuários do serviço público, João, presidente da autarquia federal Alfa, constituiu um grupo de discussão para que fossem elaboradas algumas diretrizes informativas em relação à configuração dos crimes de abuso de autoridade previstos na Lei nº 13.869/2019, de modo a evitar a sua prática. Após algumas reuniões, o grupo concluiu que:
I. o especial fim de agir deve estar presente para o enquadramento de qualquer conduta na tipologia legal;
II. o elemento normativo da culpa é admitido em caráter excepcional, exigindo que o especial conhecimento da ilicitude decorra de dever funcional expresso;
III. a divergência na avaliação de fato impede a configuração da infração penal; e
IV. o exercício temporário de função pública, junto a qualquer estrutura estatal de poder, em razão de determinação legal, afasta a figura do sujeito ativo do crime.
À luz dos balizamentos estabelecidos pela Lei nº 13.869/2019, em relação às conclusões do grupo de discussão, está correto o que se afirma em 
Alternativas
Q1984200 Direito Civil
A partir de uma ampla mobilização realizada no âmbito da Secretaria de Obras do Município Alfa, foi constatado, durante atividades de fiscalização, que diversas construções existentes no território municipal apresentavam irregularidades, não tendo cumprido adequadamente as normas municipais sobre a matéria, inclusive quanto aos requerimentos de expedição de licenças. Em razão do interesse geral na correção das irregularidades, ao que se somava o fato de que a imposição de penalidades pecuniárias poderia alcançar inclusive pessoas de boa-fé, o Secretário Municipal questionou sua assessoria jurídica a respeito da possibilidade de se obter uma solução consensual junto aos interessados, considerando os balizamentos estabelecidos pela Lei de Introdução às Normas do Direito Brasileiro, caso preenchidos os demais requisitos previstos em lei.
Em resposta, a assessoria respondeu corretamente que, à luz do referido diploma normativo, a solução alvitrada pelo Secretário:
Alternativas
Q1984199 Regimento Interno
Com a aproximação do período de recesso parlamentar, o Senador XX se interessou em participar da Comissão Representativa do Congresso Nacional, mas tinha dúvidas em relação à forma de escolha e à investidura, de modo a delinear a estratégia a ser adotada.
Ao refletir sobre as normas infralegais de regência, o Senador XX concluiu corretamente que os membros da referida Comissão são
Alternativas
Q1984198 Regimento Interno
O Partido Político Alfa, que contava com filiados no âmbito da Câmara dos Deputados e do Senado Federal, tinha especial interesse em participar da Comissão Mista a ser designada no âmbito do Congresso Nacional para emitir parecer sobre a Medida Provisória nº XX (MP-XX), que fora publicada há poucos minutos. No entanto, por ser um partido francamente minoritário no âmbito do Senado Federal, o Partido Político Alfa tinha dúvidas se algum filiado seu poderia participar da referida Comissão.
Instada a se manifestar, a assessoria jurídica do Partido Político Alfa observou corretamente que a referida Comissão Mista
Alternativas
Q1984197 Jornalismo
Por um equívoco na checagem e apuração dos fatos, o principal telejornal do país divulgou em transmissão ao vivo em rede nacional um vídeo falso, consistente em montagem feita por meio de técnicas de Inteligência Artificial, no qual, supostamente, Jorge da Silva aparecia cometendo o crime de injúria racial em relação a famosa cantora. No programa do dia seguinte, diante da repercussão do caso, o telejornal, espontaneamente, retificou a informação, afirmando que o vídeo consistia em simulacro. Ainda inconformado, Jorge ingressou com ação judicial buscando a obtenção de direito de resposta.
A esse respeito, indaga-se: a demanda poderá ser julgada procedente?
Alternativas
Q1984195 Direito Digital
Ao solicitar a concessão de crédito ao Banco Dínamo, Veridiana foi surpreendida com o oferecimento de taxa de juros muito acima daquela praticada pelo mercado. Inconformada ao descobrir que o cálculo fora feito unicamente com base em tratamento automatizado de seus dados pessoais, requereu à instituição financeira o acesso a tais dados, bem como às informações a respeito dos critérios e procedimentos utilizados para a tomada da decisão. No relatório apresentado pelo banco, verificou que boa parte dos dados pessoais coletados se referiam, em verdade, a uma sua homônima, que apresentava péssimos índices de crédito.
A esse respeito, assinale a opção que indica o princípio da Lei Geral de Proteção de Dados Pessoais (Lei nº.13.709/2018) que teria sido violado pela instituição financeira.
Alternativas
Q1984194 Redes de Computadores
Alfama Telecom oferece ao mercado de consumo, ao mesmo tempo, serviços de telefonia e de internet por banda larga. A fim de maximizar seus lucros, passa a privilegiar a qualidade das ligações telefônicas, deixando mais lenta para os usuários a velocidade de conexão da internet em serviços e aplicativos que realizam chamadas de vídeo e voz.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Alternativas
Q1984193 Banco de Dados
O sistema de gerenciamento de banco de dados oferece ao administrador diferentes indicadores para obter informações sobre o ambiente. No caso do SGBD SQL Server, quando se trata de analisar a performance de consultas, um dos indicadores observados é o chamado tipo de espera (Wait Type).
Considere que o sistema de controle de pagamentos da metalúrgica Ferro Forte está no SGBD SQL Server, e vem apresentando perda de performance no processo de fechamento da folha de pagamento. O analista de banco de dados constata que o tipo de espera mais comum se refere ao paralelismo do plano de execução (CXPACKECT).
Visando a otimizar a performance da consulta em relação aos recursos de CPU e de memória do servidor, assinale a opção que lista os parâmetros que devem ser ajustados para melhorar o paralelismo. 
Alternativas
Q1984192 Banco de Dados
O particionamento em um SGBD geralmente é empregado em tabelas com grande volume de dados. Como resultado desse processo são gerados conjuntos menores de dados. Essa configuração pode contribuir para melhor desempenho de consultas.
Considere que no banco de dados do sistema financeiro da empresa XPTO exista uma tabela chamada Fatura. Essa tabela possui bilhões de tuplas e não está particionada. O Analista de banco de dados propõe particionar a tabela Fatura utilizando a coluna Ano.
O SGBD utilizado para gerenciar o banco de dados do sistema é o SQL Server. Com relação aos itens que devem ser cumpridos para realizar o particionamento da tabela, analise os itens a seguir:
I. Os componentes fundamentais para particionar a tabela são: elaborar uma função de partição, criar um esquema de partição, especificar novo grupo de arquivos no banco de dados, criar arquivos de dados para cada ano e criar índice clusterizado contendo a coluna utilizada para o particionamento.
II. A função de partição com RANGE RIGHT sobre uma coluna datetime ou datetime2 indica que as tuplas registradas meia noite ficaram em outra partição, ou seja, sendo o primeiro elemento da fragmentação seguinte.
III. A função de partição não permite parâmetro de input dos tipos de dados varchar ou nvarchar.
IV. Se não for especificado o método adotado para criar os intervalos de fragmentação na função de partição por padrão é adotado o RANGE LEFT.
Está correto o que se afirma em
Alternativas
Q1984191 Banco de Dados

Imagem associada para resolução da questão


As tabelas PROFESSOR e ALUNO registram os identificadores únicos, nomes e datas de nascimento de professores e alunos de uma universidade.

Qual das alternativas irá produzir uma lista contendo um único atributo com todos os nomes de alunos e professores de forma a não repetir homônimos?

Alternativas
Q1984190 Banco de Dados
Imagem associada para resolução da questão


A tabela PUBSTREAM registra os usuários de uma plataforma de streaming de filmes escolhendo seus filmes favoritos. As colunas UsrID e FilmeID compõe a chave primária da tabela.
Cada usuário possui um identificador único UsrID e um nome UsrNome.
Cada filme possui um identificador único FilmeID e um nome FilmeNome. Cada gênero possui um identificador único GenID e um nome GenNome.
O dia em que o usuário "favorita" o filme é registrado na coluna DTFavorito.
A tabela apresentada está desnormalizada. Considerando as dependências funcionais, qual das alternativas descreve a passagem à terceira forma normal (3FN)?
Alternativas
Q1984189 Segurança da Informação
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:
Alternativas
Q1984188 Segurança da Informação
Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), onde os usuários têm acesso diretamente aos serviços sem necessidade de estar na rede da empresa.
Nesse sentido, assinale a opção que indica a ação efetiva para:
- Prover visibilidade sobre o uso dos serviços externos.
- Controle sobre os cumprimentos das políticas de segurança da informação.
- Proteção contra vazamento de identidades. 
Alternativas
Q1984187 Redes de Computadores

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que
Alternativas
Q1984186 Segurança da Informação

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Alternativas
Q1984185 Redes de Computadores
O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a estrutura de um pacote.
Imagem associada para resolução da questão

Sobre o pacote SNMP V3, assinale a afirmativa correta.
Alternativas
Q1984184 Redes de Computadores
O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores.
Sobre ele, é incorreto afirmar que
Alternativas
Q1984183 Redes de Computadores
O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para avaliar a performance da rede.
Sobre elas, é correto afirmar que
Alternativas
Respostas
1141: E
1142: C
1143: D
1144: C
1145: A
1146: E
1147: D
1148: E
1149: B
1150: E
1151: C
1152: D
1153: C
1154: D
1155: B
1156: E
1157: C
1158: C
1159: A
1160: D