Início

Questões de Concursos CODENI RJ

Resolva questões de CODENI RJ comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q29615 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Um meio de transmissão comum é o cabo coaxial. Ele tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q29595 | Direito Constitucional, Advogado, CODENI RJ, MS CONCURSOS

No que diz respeito aos Direitos Fundamentais, analise as seguintes afirmativas:

I Quando houver conflito entre dois ou mais direitos ou garantias fundamentais devese utilizar o princípio da concordância prática.
II Os direitos fundamentais de primeira geração seriam os direitos de igualdade.
III Os direitos enunciados e garantidos pela constituição são apenas de brasileiros.
IV A Constituição de 1988 dispõe que é plena a liberdade de associação para fins lícitos, sem nenhuma vedação.
V As normas definidoras dos direitos e garantias fundamentais têm aplicação imediata.

Somente é CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q29600 | Direito Administrativo, Advogado, CODENI RJ, MS CONCURSOS

No tocante ao tema desapropriação, analise as alternativas abaixo e assinale a INCORRETA
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q192006 | Direito Tributário, Legislação Tributária, Advogado, CODENI RJ, MS CONCURSOS

No que é pertinente ao instituto da solidariedade na legislação tributária, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q117776 | Segurança da Informação , Assinatura Digital, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q118111 | Informática , Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q29593 | Direito Constitucional, Advogado, CODENI RJ, MS CONCURSOS

Acerca da teoria do Poder Constituinte, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q29621 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q117020 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Imagem 002.jpg

Os textos acima cumprem diferentes funções e possuem objetivos distintos. Há, contudo, entre eles, o que Ingedore Koch chama de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q188437 | Direito Processual do Trabalho, Organização da Justiça do Trabalho, Advogado, CODENI RJ, MS CONCURSOS

Sobre a organização e competência da Justiça do Trabalho, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q29629 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q29630 | Informática, Arquitetura de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q188702 | Direito Tributário, Vigência e Aplicação da Legislação Tributária, Advogado, CODENI RJ, MS CONCURSOS

Na ausência de disposição expressa, a autoridade competente para aplicar a legislação tributária utilizará, sucessivamente, na ordem indicada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q118305 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Leia a tirinha abaixo com atenção para responder às questões que seguem:

Imagem 001.jpg

Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q29607 | Direito Processual Civil, CPC 1973, Advogado, CODENI RJ, MS CONCURSOS

A ação rescisória é medida utilizada para rescindir a sentença de mérito que já transitou em julgado, quando ocorrer alguma das situações previstas no Código de Processo Civil. Nestes termos, é CORRETO dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q29622 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q29608 | Direito Processual Civil, CPC 1973, Advogado, CODENI RJ, MS CONCURSOS

O Código de Processo Civil estabelece que o réu poderá oferecer, no prazo de 15 (quinze) dias, em petição escrita, dirigida ao juiz da causa, contestação, exceção e reconvenção. Se o autor desistir da ação quanto a algum réu ainda não citado, o prazo para a resposta correrá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q193137 | Direito Tributário, Lançamento, Advogado, CODENI RJ, MS CONCURSOS

Quanto ao instituto do lançamento, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q116833 | Informática , Memória, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Qual é o componente de um sistema de computação cuja função é armazenar as informações que são manipuladas por este sistema para que as informações possam ser prontamente recuperadas, quando necessário?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q29624 | Informática, Engenharia de Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.