Questões de Concurso Para técnico legislativo

Foram encontradas 4.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2434805 Regimento Interno

À luz do atual Regimento Interno da Câmara do Município de Várzea Grande - MT, cumpre à Câmara Municipal de Várzea Grande - MT, dentre outras, a função relativa à fiscalização externa financeira e orçamentária.


Em outras palavras, a função de fiscalização externa voltada à apreciação das contas apresentadas pelo Prefeito, ao acompanhamento das atividades financeiras do Município e ao julgamento da regularidade das contas dos administradores e demais responsáveis por bens e valores públicos é atribuição da Câmara do Município de Várzea Grande - MT, devendo ser exercida com o auxílio:

Alternativas
Q2434804 Legislação dos Municípios do Estado do Mato Grosso

Um servidor público, recentemente aprovado em Concurso Público de Provas e Títulos, ao entrar em exercício, foi nomeado para cargo de provimento efetivo, ficando sujeito ao estágio probatório, conforme prazo e condições previstas no atual Estatuto do Servidor do Município de Várzea Grande- MT.


Nessa situação, no período do referido estágio probatório, a aptidão e a capacidade desse servidor serão objeto de avaliação para o desempenho do cargo, devendo ser observado, dentre outros aspectos previstos nesse Estatuto, a:

Alternativas
Q2434803 Legislação dos Municípios do Estado do Mato Grosso

Considerando estimular a economia local, o Prefeito de Várzea Grande - MT concedeu, por decreto, isenções e anistias fiscais e remissão de dívidas, sem submeter a matéria ao Poder Legislativo local. Diante dessa situação hipotética, com base na atual Lei Orgânica do Município de Várzea Grande - MT, o Poder Executivo local, ao proceder conforme a situação acima descrita:

Alternativas
Q2434802 Legislação dos Municípios do Estado do Mato Grosso

De acordo com a atual Lei Orgânica do Município de Várzea Grande/MT, compete privativamente ao Município:

Alternativas
Q2434801 Noções de Informática

Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:

Alternativas
Q2434800 Redes de Computadores

Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o

Alternativas
Q2434799 Segurança da Informação

Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:

Alternativas
Q2434798 Segurança da Informação

Em uma organização de tecnologia da informação, pretende-se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item:

Alternativas
Q2434797 Banco de Dados

Considere a tabela TB4, pertencente a um esquema X de um banco de dados, que usa um modelo de dados relacional:


TB4 (cmp1, cmp2, cmp3, cmp4, cmp5, cmp6)


no qual a chave primária é composta por cmp1+cmp2 e as dependências funcionais são:


cmp1 +cmp2 -> cmp3, cmp4, cmp5, cmp6 cmp4->cmp6.


Neste caso, a TB4 está normalizada na:

Alternativas
Q2434796 Segurança da Informação

Uma empresa vai trabalhar com uma infraestrutura de chave pública (PKI). Um elemento PKI básico a ser considerado para essa implementação é o:

Alternativas
Q2434795 Redes de Computadores

Uma empresa vai comprar cabos para equipamentos que trabalham com cabos da especificação 10GBASE-T. O tipo de cabo adequado para essa configuração é o:

Alternativas
Q2434794 Banco de Dados

Considere a seguinte tabela TB3, pertencente ao banco de dados BD2:


CODPECA

DESC

QUANT

VALOR

AX12

Ferro

104

17.99

BH22

Torradeira

95

34.99

CA14

Frigideira

23

19.95

CX11

Triturador

112

57,99


A execução da consulta SQL:


SELECT CODPECA

FROM TB3

WHERE QUANT> 100


vai gerar a tabela resposta:

Alternativas
Q2434793 Redes de Computadores

Um desenvolvedor de sistemas vai construir um software de rede para introduzir campos de identificação nos quadros Ethernet, de modo que isso será aplicado no roteamento desses quadros. Esse software será usado por equipamentos tipo pontes ou switches, com o propósito de facilitar o encaminhamento/filtro do tráfego recebido da rede, criando VLANs. O padrão IEEE em que esse desenvolvedor vai se basear para esse software é o IEEE802.

Alternativas
Q2434792 Algoritmos e Estrutura de Dados

Considere o seguinte algoritmo abaixo feito de acordo com Diagrama de Chapin:


INÍCIO

OBTENHA X1, X2

RESP = Parte inteira de ((X1 * 2)/X2)

Imagem associada para resolução da questão

ESCREVA

"LESTE"

ESCREVA

"OESTE"


ESCREVA

"NORTE"



ESCREVA

"SUL''


FIM


Se X1 for igual a 4, e X2 for igual a 3, será escrita a palavra:

Alternativas
Q2434791 Sistemas Operacionais

Uma ferramenta que vem com o MS Windows 10 e que serve para implantar um firewall em um computador pessoal, com esse sistema operacional, é:

Alternativas
Q2434790 Programação

Seja o seguinte algoritmo, escrito via VisuAlg 3.0:


Algoritmo "ALG2"

Var

--vet : vetor [1..5] de inteiro

--aux, auxr, auxj : inteiro

Inicio

--vet[1] <- 10

--vet[2] <- 7

--vet[3] <- 23

--vet[4] <- 4

--vet[5] <- 12

para aux de 1 ate 5 faca

--para auxr de aux+1 ate 5 faca

----se vet[aux] > vet[auxr] entao

-------auxj <- vet[aux]

-------vet [aux] <- vet[auxr]

-------vet [auxr] <- auxj

----fimse

--fimpara

fimpara


Após rodar esse algoritmo, o valor final de vet[1] é:

Alternativas
Q2434789 Noções de Informática

Quando um usuário navega pela internet, pode encontrar sites que têm arquivos especiais, que não são vírus, mas criados pelo próprio site, cujo objetivo é salvar informações de navegação, a serem usadas para futuras ações de marketing. Atualmente, os sites são obrigados a informar ao usuário que tais arquivos podem ser criados por eles. Esses arquivos são denominados:

Alternativas
Q2434788 Redes de Computadores

Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:

Alternativas
Q2434787 Banco de Dados

Um analista de banco de dados (BD) iniciou uma transação em um BD usando o comando SQL "BEGIN TRANSACTION". Contudo, para finalizar e efetivar essa transação, salvando o que foi realizado, ele deve inserir, ao final da transação, o comando SQL:

Alternativas
Q2434786 Banco de Dados

Seja o banco de dados (BD) TST1, que possui um usuário User1 e a tabela TB1 , que é manipulado pelo administrador. No caso de um administrador de BD usar um comando SQL para conceder ao usuário User1 o privilégio de alteração dos dados contidos nos registros da tabela TB1, o comando a ser dado é o GRANT:

Alternativas
Respostas
601: C
602: D
603: B
604: A
605: D
606: A
607: D
608: C
609: A
610: C
611: C
612: B
613: A
614: C
615: C
616: A
617: C
618: D
619: B
620: D