Questões de Concurso Para câmara de belo horizonte - mg

Foram encontradas 1.516 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2476481 Direito Constitucional
Após representação do Procurador-Geral de Justiça ao Tribunal de Justiça de determinado Estado da Federação para intervenção em Município que, por conduta grave e reiterada, descumpre determinada decisão judicial, o Tribunal decidiu dar provimento à representação para prover a execução da decisão judicial. Nesse caso, é correto afirmar que:
Alternativas
Q2476480 Direito Constitucional
Um Vereador do Município X apresentou um projeto de lei propondo a proibição da utilização de imóveis de domínio do Município para fins de se produzir, filmar ou divulgar propaganda de bebidas alcoólicas ou de qualquer outro produto que, comprovadamente, cause dependência física ou psíquica. É correto afirmar que esse projeto de lei: 
Alternativas
Q2476479 Direito Constitucional
Decorre do Poder Constituinte derivado a elaboração das Constituições Estaduais. Considerando que esse poder é limitado, a Constituição Federal de 1988 estabeleceu normas que, obrigatoriamente, deveriam ser fixadas pelas Constituições Estaduais. Nesse sentido, é correto afirmar que as Constituições Estaduais deverão observar: 
Alternativas
Q2476477 Direito Constitucional
No sistema do controle concentrado de constitucionalidade brasileiro, a ação direta de inconstitucionalidade é o instrumento adequado em face de lei ou ato normativo federal ou estadual que violar a Constituição Federal. Sendo assim, é possível sua propositura em face de:
Alternativas
Q2476476 Direito Constitucional
Em relação ao tema elementos das constituições, relacione adequadamente as colunas a seguir. 


1. Orgânico. 2. Limitativo. 3. Socioideológico. 4. Formal de aplicabilidade. 5. De estabilização constitucional.


( ) Norma que prescreve direito fundamental individual.
( ) Norma que possibilita a criação de novos Municípios.
( ) Norma que estabelece diretrizes sobre a seguridade social.
( ) Norma que estabelece a competência do Supremo Tribunal Federal para processar e julgar a Ação Direta de Inconstitucionalidade em face de lei ou ato normativo federal ou estadual.
( ) Norma que possibilita a realização de uma revisão constitucional.


A sequência está correta em
Alternativas
Q2476475 Legislação dos Municípios do Estado de Minas Gerais
Considerando o que dispõe a Lei Orgânica do Município de Belo Horizonte, analise as afirmativas a seguir.

I. A Lei Orgânica Municipal poderá ser emendada por posição de iniciativa popular de Vereador em exercício e do Prefeito.
II. Consiste em impedimento para a alteração do texto da Lei Orgânica a decretação de intervenção federal.
III. Compete privativamente à Câmara Municipal autorizar referendo e convocar plebiscito.
IV. A Lei Orgânica Municipal não fez previsão sobre a possibilidade de edição de Medidas Provisórias pelo Prefeito.

Está correto o que se afirma em
Alternativas
Q2475743 Arquitetura de Software
Em um contexto avançado de desenvolvimento, como a harmonização estratégica entre a Computação em Nuvem, as metodologias DevOps e as abordagens modernas de infraestrutura podem ser aprimoradas para otimizar a eficiência operacional e o ciclo de vida de software
Alternativas
Q2475742 Segurança da Informação
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Alternativas
Q2475741 Segurança da Informação

Analise os incidentes notificados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) de janeiro a dezembro de 2023:




Imagem associada para resolução da questão



(Figura 1: Incidentes Notificados ao CERT.br - Jan a Dez 2023. Disponível em: https://stats.cert.br/incidentes/.)



Considerando a descrição das categorias de incidentes reportados ao CERT.br, qual das seguintes atividades é incluída na categoria “Scan”?

Alternativas
Q2475740 Segurança da Informação
O RPO e o RTO são considerações importantes ao se planejar uma estratégia de backup. O que significa RTO em um contexto de backup e recuperação? 
Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475738 Segurança da Informação
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.

A sequência está correta em 
Alternativas
Q2475737 Segurança da Informação
Qual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento, a criptografia do hash resultante com uma chave privada e a anexação do hash criptografado ao documento para garantir sua integridade e autenticidade? 
Alternativas
Q2475736 Segurança da Informação
Como se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem? 
Alternativas
Q2475735 Segurança da Informação
Em relação à segurança da informação, analise as afirmativas a seguir.


I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.

Está correto o que se afirma em
Alternativas
Q2475734 Sistemas Operacionais
Em relação ao desempenho e eficiência, como se distingue o hypervisor Type-1 do Type-2 em ambientes de virtualização avançada?  
Alternativas
Q2475733 Sistemas Operacionais
Em ambientes operacionais Linux uma técnica muito útil para as equipes de infraestrutura é a programação utilizando Shell Script. Esse recurso permite a criação de scripts que são interpretadas pelo interpretador Shell do Sistema Operacional. Em uma situação hipotética, considere que uma equipe de infraestrutura escreveu o seguinte script:



Imagem associada para resolução da questão




Sobre o script, analise as afirmativas a seguir.

I. A linha 1 indica ao sistema qual interpretador deverá ser utilizado para executar o script.
II. Na linha 2, a opção “-p” é utilizada para armazenar o conteúdo digitado pelo usuário dentro da variável dir.
III. Na linha 4, o trecho “${file%.txt}” remove a extensão .txt do nome do arquivo deixando apenas o nome base do arquivo.

Está correto o que se afirma apenas em
Alternativas
Q2475732 Sistemas Operacionais
Um sistema de arquivos é um conjunto de regras estruturadas utilizadas para organizar, gerenciar e armazenar informações em dispositivos de armazenamento, determinando como os dados serão gravados no dispositivo de armazenamento. Esse sistema é essencial para o funcionamento de qualquer Sistema Operacional, permitindo, assim, que os usuários armazenem e acessem seus dados de forma eficiente e organizada. Sobre sistemas de arquivos, analise as afirmativas a seguir.


I. EXT3: possui suporte ao journaling e armazenamento eficiente de arquivos com até 16 GB de tamanho.
II. XFS: é um sistema de arquivo de 64 bits, escalável e robusto que suporta agendamento de metadados facilitando a recuperação de travamento rápida.
III. FAT32: pode trabalhar com limite de até 65.536 clusters com 32 KB de tamanho cada.

Está correto o que se afirma em
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2475730 Redes de Computadores
Um aluno de determinado curso de tecnologia da informação iniciou a disciplina de redes pelo tópico “arquitetura TCP/IP e seus principais protocolos”. Em uma aula, o docente apresentou as camadas do modelo e falou superficialmente sobre cada uma e a sua respectiva importância para o correto funcionamento da arquitetura em questão. No fim da aula, foi proposto um trabalho de pesquisa, em grupos, no qual os alunos deveriam abordar detalhes de implementação de cada camada; o aluno ficou encarregado de explorar detalhes sobre os protocolos que são utilizados pela camada de aplicação da arquitetura. Pode-se afirmar que são protocolos da camada definida como objeto de pesquisa desse aluno, EXCETO: 
Alternativas
Respostas
161: A
162: A
163: B
164: C
165: A
166: C
167: D
168: D
169: D
170: D
171: A
172: C
173: B
174: D
175: A
176: B
177: C
178: D
179: B
180: C