Início

Questões de Concursos CODENI RJ

Resolva questões de CODENI RJ comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q29615 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Um meio de transmissão comum é o cabo coaxial. Ele tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q29595 | Direito Constitucional, Advogado, CODENI RJ, MS CONCURSOS

No que diz respeito aos Direitos Fundamentais, analise as seguintes afirmativas:

I Quando houver conflito entre dois ou mais direitos ou garantias fundamentais devese utilizar o princípio da concordância prática.
II Os direitos fundamentais de primeira geração seriam os direitos de igualdade.
III Os direitos enunciados e garantidos pela constituição são apenas de brasileiros.
IV A Constituição de 1988 dispõe que é plena a liberdade de associação para fins lícitos, sem nenhuma vedação.
V As normas definidoras dos direitos e garantias fundamentais têm aplicação imediata.

Somente é CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q29600 | Direito Administrativo, Advogado, CODENI RJ, MS CONCURSOS

No tocante ao tema desapropriação, analise as alternativas abaixo e assinale a INCORRETA
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q192006 | Direito Tributário, Legislação Tributária, Advogado, CODENI RJ, MS CONCURSOS

No que é pertinente ao instituto da solidariedade na legislação tributária, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q117776 | Segurança da Informação , Assinatura Digital, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q117020 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Imagem 002.jpg

Os textos acima cumprem diferentes funções e possuem objetivos distintos. Há, contudo, entre eles, o que Ingedore Koch chama de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q29593 | Direito Constitucional, Advogado, CODENI RJ, MS CONCURSOS

Acerca da teoria do Poder Constituinte, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q29629 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q188437 | Direito Processual do Trabalho, Organização da Justiça do Trabalho, Advogado, CODENI RJ, MS CONCURSOS

Sobre a organização e competência da Justiça do Trabalho, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q29621 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q118111 | Informática , Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q29630 | Informática, Arquitetura de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q188702 | Direito Tributário, Vigência e Aplicação da Legislação Tributária, Advogado, CODENI RJ, MS CONCURSOS

Na ausência de disposição expressa, a autoridade competente para aplicar a legislação tributária utilizará, sucessivamente, na ordem indicada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q118305 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Leia a tirinha abaixo com atenção para responder às questões que seguem:

Imagem 001.jpg

Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q29622 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q116833 | Informática , Memória, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Qual é o componente de um sistema de computação cuja função é armazenar as informações que são manipuladas por este sistema para que as informações possam ser prontamente recuperadas, quando necessário?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q193137 | Direito Tributário, Lançamento, Advogado, CODENI RJ, MS CONCURSOS

Quanto ao instituto do lançamento, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q29624 | Informática, Engenharia de Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q29608 | Direito Processual Civil, CPC 1973, Advogado, CODENI RJ, MS CONCURSOS

O Código de Processo Civil estabelece que o réu poderá oferecer, no prazo de 15 (quinze) dias, em petição escrita, dirigida ao juiz da causa, contestação, exceção e reconvenção. Se o autor desistir da ação quanto a algum réu ainda não citado, o prazo para a resposta correrá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q29626 | Informática, Engenharia de Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Dentre as perspectivas de aplicação da UML, existe uma em que os diagramas descrevem implementações de softwares em uma tecnologia particular. Qual das alternativas abaixo representa a perspectiva de aplicação da UML anteriormente citada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.