Início

Questões de Concursos MPE AL

Resolva questões de MPE AL comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q818364 | Legislação Federal, Lei n 8069 1990 Estatuto da Criança e do Adolescente ECA, Psicólogo, MPE AL, COPEVE UFAL

O Estatuto da Criança e do Adolescente (ECA) regulamentou direitos presentes na Constituição, e a sua implantação, mesmo que lenta, dados os embates, conflitos e resistências de setores da sociedade brasileira, vem promovendo e garantindo uma série de conquistas nas áreas jurídica, social e política. Marque abaixo a opção que não expressa uma destas conquistas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q623819 | Informática, Data Warehouse, Analista de Ministério Público, MPE AL, COPEVE UFAL

Analisando as seguintes afirmativas sobre data warehousing,

I. A principal limitação dos data warehouses consiste no fato de não poder definir mais de quatro dimensões.

II. Após o esforço inicial para a implantação de um data warehouse, a sua administração é considerada uma tarefa extremamente simples.

III. Uma das principais características de um data warehouse é o fato de ele ter uma visão conceitual multidimensional.

IV. Datamart é o nome dado a um conjunto de dados do data warehouse, customizados para atender a necessidades de análises específicas de uma área ou processo do negócio da empresa.

verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q626632 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,

I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.

verifica-se que estão corretos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q635135 | Informática, Backup, Analista do Ministério Público, MPE AL, COPEVE UFAL

Backups são fundamentais para a seguran de uma empresa e devem estar presente política de segurança estabelecida. Dados sobre estratégias de backup,

I. Backup Nível Zero é aquele em que é realizad do sistema original antes de ter começado a ser usado.

II. Backup Completo é similar ao backup nível zero, exceto que é feito periodicamente.

III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.

IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.

verifica-se que estão corretos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q636171 | Informática, Protocolo, Analista do Ministério Público, MPE AL, COPEVE UFAL

O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q642945 | Informática, Vírus e anti virus, Analista do Ministério Público, MPE AL, COPEVE UFAL

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q626166 | Informática, Banco de Dados, Analista do Ministério Público, MPE AL, COPEVE UFAL

No desenvolvimento de uma API orientada a objetos, é comum reunir todas as suas funcionalidades em uma única classe, simplificando o acesso. Esta prática pode ser favorecida através da implementação do padrão de projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q443050 | Direito Constitucional, Emenda à Constituição, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Com relação às emendas constitucionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q619692 | Informática, Tipos de redes, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Dada as seguintes proposições sobre Redes de Computadores,

I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.

II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.

III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.

IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.

é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q427553 | Direito Constitucional, Orçamentos, Contador, MPE AL, COPEVE UFAL

Dadas as proposições seguintes sobre os instrumentos de planejamentos orçamentários elencados na Constituição de 1988 e na Lei de Responsabilidade Fiscal,

I. Plano Plurianual é uma lei que abrangerá os respectivos Poderes da União, nos Estados, no Distrito Federal e nos Municípios; será elaborado no primeiro ano do mandato do Executivo e terá vigência de três anos.

II. A Lei de Diretrizes Orçamentárias (LDO) compreenderá as metas e prioridades da administração pública federa estadual e municipal, incluindo as despesas de capital para o exercício financeiro subsequente, orientará a elaboração da lei orçamentária anual, disporá sobre as alterações na legislação tributária e estabelecerá a política de aplicação das agências financeiras oficiais de fomento.

III. Integrarão a LDO os Anexos de Metas Fiscais e de Riscos Fiscais.

IV. Os passivos contingentes apresentados e avaliados farão parte do Anexo de Riscos Fiscais.

V. O planejamento e a execução do orçamento independem do Plano Plurianual e da LDO.

verifica-se que está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q133630 | , Analista do Ministério Público, MPE AL, COPEVE UFAL

No planejamento e organização de eventos, não é correto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q400392 | Direito Administrativo, Licitações Públicas, Analista do Ministério Público, MPE AL, COPEVE UFAL

No tocante às modalidades de licitação, indique a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q442897 | Direito Constitucional, Repartição de Competências, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Sobre o Distrito Federal, é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q391977 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista do Ministério Público, MPE AL, COPEVE UFAL

Dados os itens seguintes relativas à administração Pública,

I. O poder de polícia consiste no poder de restringir e condicionar a liberdade e a propriedade.

II. O poder de polícia é prerrogativa de direito público, calcada em decreto.

III. A competência para exercer o poder de polícia em assunto de interesse regional fica sujeito à regulamentação e ao policiamento da união.

IV. A validade da atuação do Poder de Polícia em casos de delegação deverá ser feita por decreto.

verifica-se que está(ao) correto(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q409651 | Direito Administrativo, Servidores Públicos, Analista do Ministério Público, MPE AL, COPEVE UFAL

Marcos, deputado federal, foi julgado pelo Supremo Tribunal Federal (STF) por ter sido acusado de desviar o salário de 40% de funcionários contratados por indicação própria para que estes pudessem trabalhar na Assembleia Legislativa do estado da “Marcolândia”. Esse crime poderá render ao deputado uma pena prevista de 2 a 12 anos de prisão, além de multa. Aqui há um caso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q628604 | Informática, Redes de computadores, Analista do Ministério Público, MPE AL, COPEVE UFAL

Acerca das Redes WiFi (Padrão IEEE 802.11), itens abaixo,

I. O identificador de célula, BSSID, é definido pelo ponto de acesso, mas pode ser feito manualmente também.

II. A velocidade nominal no padrão 802.11g é de 54Mbps.

III. O padrão 802.11n usa a tecnologia MIMO consegue alcançar uma velocidade nominal de até 300Mbps e operar em frequências de 2,4GHz e/ou 5GHz.

IV. Para a configuração de uma rede WiFi, deve obrigatoriamente, o mesmo SSID e canal para todas as estações da rede.

verifica-se que estão corretos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q629133 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

De acordo com a definição da norma ISO/IEC 27002, dadas as seguintes afirmações,

I. Com relação aos controles recomendados na norma ISO/IEC 27002, os controles referentes à segurança de redes não são detalhados.

II. A segurança da informação pode ser aplicada tanto aos negócios do setor público quanto privado e serve para proteger as infraestruturas críticas.

III. A norma ISO/IEC 27002 prevê a inclusão do controle de descarte de mídias, para o descarte de forma segura e protegida.

IV. A norma ISO/IEC 27002 não adota mecanismos de segurança voltados à proteção ambiental, nem aqueles contrários às ameaças oriundas do meio ambiente.

verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.