Questões de Concurso Para trt - 6ª região (pe)

Foram encontradas 1.978 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q890542 Direito Administrativo
Na execução de suas funções executivas, a Administração pública é dotada de algumas prerrogativas, com amparo legal, que lhe permitem a adoção de uma série de medidas e atos para consecução das finalidades de interesse público. Configura expressão de algumas dessas prerrogativas
Alternativas
Q890541 Direito Constitucional
Relativamente à ordem social, a Constituição Federal estabelece que:
Alternativas
Q890540 Direito Constitucional
Sobre as finanças públicas, suas normas gerais e orçamentos, dispõe a Constituição Federal que:
Alternativas
Q890538 Direito Constitucional
À luz do que dispõe a Constituição Federal acerca do Poder Legislativo, seus órgãos e atribuições,
Alternativas
Q890537 Direito Constitucional
À luz da Constituição Federal, bem como da jurisprudência do Supremo Tribunal Federal no que concerne às disposições gerais da Administração pública,
Alternativas
Q890536 Direito Constitucional
No que tange à disciplina do controle de constitucionalidade no Direito Brasileiro,
Alternativas
Q890535 Direito Constitucional
Acerca do que dispõe a Constituição Federal sobre os direitos e deveres individuais e coletivos:
Alternativas
Q890534 Direito Constitucional
É correto classificar a Constituição Federal brasileira de 1988, quanto
Alternativas
Q889993 Sistemas Operacionais
Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o
Alternativas
Q889992 Sistemas Operacionais
No sistema operacional Red Hat Enterprise Linux 7, uma alternativa para o comando fsck é o
Alternativas
Q889991 Sistemas Operacionais
Os sistemas de arquivos padrão utilizados no Red Hat Enterprise Linux (RHEL) 5, 6 e 7 são, correta e respectivamente,
Alternativas
Q889990 Sistemas Operacionais
No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o AD
Alternativas
Q889989 Redes de Computadores
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
Alternativas
Q889988 Segurança da Informação
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6ª Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar
Alternativas
Q889987 Segurança da Informação
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
Alternativas
Q889986 Segurança da Informação
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
Alternativas
Q889985 Segurança da Informação
O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como
Alternativas
Q889984 Banco de Dados
Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
Alternativas
Q889983 Segurança da Informação
Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como
Alternativas
Q889982 Segurança da Informação
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em
Alternativas
Respostas
161: C
162: B
163: B
164: E
165: B
166: A
167: C
168: D
169: E
170: C
171: B
172: A
173: D
174: C
175: A
176: C
177: D
178: A
179: E
180: D