Início

Questões de Concursos MPE MS

Resolva questões de MPE MS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q748093 | Economia, ECONOMIA BRASILEIRA, Analista, MPE MS, FGV

Após a implementação do Plano Real foi criado o Programa de Estímulo à Reestruturação e Fortalecimento do Sistema Financeiro Nacional (Proer), com o objetivo de auxiliar instituições financeiras com prejuízos, em parte decorrentes das perdas das receitas inflacionárias. Em relação a tal plano, analise as afirmativas a seguir.

I. Diversos estímulos foram criados com o objetivo de aumentar as fusões dos bancos.

II. O Banco Central concedeu crédito especial para que instituições financeiras não falissem.

III. O Banco Central passou a ter o poder de manter no sistema apenas as instituições que tivessem liquidez.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q745345 | Economia, MACROECONOMIA, Analista, MPE MS, FGV

O Banco Central é o órgão responsável pela determinação e condução da política monetária, que lança mão de diversos instrumentos para expandir ou contrair a oferta monetária no país.

Nesse sentido, o Banco Central reduz a oferta monetária, sem ambiguidade, quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q643475 | Informática, Sistemas Operacionais, Analista, MPE MS, FGV

Em um determinado domínio Windows Server, com o serviço de diretório Active Directory (AD) instalado, podemos utilizar Grupos de Segurança (Security Groups) para aplicar permissões de acesso a grupos de usuários. Assinale a alternativa que indica os grupos deste domínio que podem abrigar membros oriundos de qualquer domínio da Floresta (Forest).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q645451 | Informática, COBIT, Analista, MPE MS, FGV

Com relação aos modelos COBIT e ITIL de Gestão e Governança de TI, analise as afirmativas a seguir.

I. COBIT preconiza que a Governança de TI seja constituída principalmente pelo alinhamento estratégico entre as operações de TI e as operações da empresa, e pela entrega de valor que TI tem que proporcionar aos negócios da empresa.

II. Objetivos de Negócio devem prevalecer sobre eventuais regras de controle. Por esta razão, o COBIT prevê procedimentos especiais em momentos onde os controles são temporariamente suspensos para que sejam preservados os Objetivos de Negócio.

III. O modelo de referência COBIT não focaliza aspectos das operações de TI, como medidas de performance e gerenciamento de recursos, que são deixados para outros modelos de referência parceiros, como o ITIL.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q429230 | Direito Constitucional, Municípios, Analista, MPE MS, FGV

O prefeito recém?eleito do Município “X”, visando tornar a administração municipal mais eficiente, resolve elaborar uma nova forma de atuação da Administração Pública e, para tanto, precisa reorganizá?la.

Considerando a situação acima, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q426951 | Direito Constitucional, União, Analista, MPE MS, FGV

De acordo com a Constituição da República, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q744421 | Economia, ECONOMIA BRASILEIRA, Analista, MPE MS, FGV

Logo após a implementação do Plano Real houve uma queda da inflação, já no segundo semestre de 1994. Em 1995, a taxa de inflação anual foi em torno de 15% e a partir de 1996 já estava abaixo de 10%.

Assinale a afirmativa que indica uma medida do Plano Real para alcançar a estabilidade monetária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q626562 | Informática, Protocolo, Analista, MPE MS, FGV

Com relação às funções dos protocolos da família TCP/IP, analise as afirmativas a seguir.

I. UDP: controle de fluxo, entrega de pacotes não confiável.

II. TCP: retransmissão de pacotes perdidos, confirmação de entrega de pacotes.

III. IP: escolha do melhor caminho, confiabilidade na entrega de pacotes.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q442854 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Auxiliar de Secretaria, MPE MS, FADEMS

De acordo com a Constituição Federal constitui crime inafiançável e imprescritível, sujeito e pena de reclusão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q630552 | Informática, Redes de computadores, Analista, MPE MS, FGV

Uma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q743454 | Economia, MACROECONOMIA, Analista, MPE MS, FGV

Sobre o saldo do Balanço de Pagamentos, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q622379 | Informática, Engenharia de Software, Analista, MPE MS, FGV

Segundo Erick Gamma, com relação às consequências do uso do padrão de projeto Bridge, analise as afirmativas a seguir.

I. Desacopla interface e implementação, permitindo que a implementação possa ser configurada em tempo de compilação, dessa forma o cliente não é afetado por uma eventual troca de implementação.

II. Melhora a extensibilidade, pois permite que a abstração e a implementação se expandam em hierarquias que são independentes uma da outra.

III. A estruturação em camadas é dificultada quando se estende a hierarquia da implementação sem que a da abstração a acompanhe.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q410942 | Direito Administrativo, Entidade em Espécie, Analista, MPE MS, FGV

As autarquias que integram a Administração Pública Indireta apresentam as características listadas a seguir, à exceção de uma. Assinale?a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q633406 | Informática, Criptografia, Analista, MPE MS, FGV

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.

I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.

II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.

III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo MD5, além de canais seguros do tipo HTTPS para a produção e distribuição de chaves que só podem ser utilizadas uma única vez.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q230255 | Direito Penal, Penas privativas de liberdade, Promotor de Justiça, MPE MS, MPE MS

Analise as assertivas abaixo, considerando o entendimento do Superior Tribunal de Justiça:

I. Não é adequada a utilização de inquéritos policiais e ações penais em curso para agravar a pena-base.

II. Diante do disposto no Código Penal acerca do regime de cumprimento da pena, é inadmissível a adoção do regime semiaberto aos reincidentes condenados a pena igual ou inferior a quatro anos.

III. Havendo previsão em lei especial da cominação cumulativa de pena privativa de liberdade e pecuniária, é vedada a substituição da prisão por multa.

IV. O aumento na terceira fase de aplicação da pena no crime de roubo circunstanciado é justificável pelo número de majorantes.

São corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q235652 | Direito Penal, Legislação Penal Especial, Promotor de Justiça, MPE MS, MPE MS

Acerca da Lei 11.343/2006 (Lei Antidrogas), considere as assertivas abaixo:

I. Há distinção entre o traficante e o fornecedor eventual de drogas, tendo a legislação abrandado a punição deste em relação àquele, tratando a questão como crime de menor potencial ofensivo, desde que presentes, além da eventualidade no fornecimento da droga, a ausência de objetivo de lucro, a intenção de consumir droga em conjunto e o oferecimento da diga a pessoa de relacionamento do agente.

II. Quem, depois de consumir cocaína e sob efeito dessa substância, pilota pequena aeronave de sua propriedade, colocando em risco a incolumidade outrem, com manobras perigosas que fazia, comete ilícito previsto na Lei Antidrogas.

III. Comete o crime de tráfico em concurso formal impróprio (ou imperfeito) o agente que, em um mesmo contexto fático, prepara e mantém em depósito para vender algumas porções de cocaína, sem autorização legal ou em desacordo com determinação legal ou regulamentar, sendo preso em flagrante antes da prática do ato de comércio da substância entorpecente preparada.

IV. Quem, para consumo pessoal, semeia plantas destinadas à preparação de pequena quantidade de substância capaz de causar dependência psíquica pode ser submetido à medida educativa de comparecimento a programa ou curso educativo.

São corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q555188 | Informática, Linux Unix, Analista, MPE MS, FGV

Com relação ao sistema operacional Linux, analise as afirmativas a seguir.

I. O primeiro processo iniciado pelo núcleo (kernel) do sistema operacional Linux é o init e tem PID igual a 1.

II. O sistema operacional Linux pode ser iniciado a partir do disco rígido, unidade de CD?ROM/DVD ou interface de rede.

III. O MBR (Master Boot Record) contém o código executável do gerenciador de partida (boot) e a tabela de partição.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q629207 | Informática, Banco de Dados, Analista, MPE MS, FGV

Os otimizadores de consultas SQL dos principais sistemas gerenciadores de bancos de dados não dependem exclusivamente das regras gerais de transformação de operações da álgebra relacional para estimar e comparar os custos de execução de uma consulta SQL.

Dentre os principais componentes avaliados para a execução de uma consulta se destacam os custos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q406510 | Direito Administrativo, Princípios da Administração Pública, Analista, MPE MS, FGV

A Lei n. 8.666/93 que estabelece diretrizes para a realização de licitação pública foi revista pela Lei n. 12.349 de 2010, em que o certame passa a ser julgado em conformidade com alguns princípios básicos. Assinale a alternativa que os apresenta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q233463 | Direito Processual Penal, Promotor de Justiça, MPE MS, MPE MS

Analise as seguintes proposições:

I. O princípio  nemo tenetur se detegere tem aplicação apenas em relação ao mérito do interrogatório, pois o réu tem o dever de informar seu nome e endereço, não sendo aplicável o direito ao silêncio, até porque o direito penal é dos fatos e não do autor.

II. Segundo o Supremo Tribunal Federal, não é vedada a gravação clandestina, inexistindo ferimento ao princípio da proibição de utilização de prova ilícita, pois a despeito de ser reprovável no campo ético, não o é no jurídico, pois as garantias estabelecidas na Constituição em forma de direitos fundamentais, em rigor, estão previstas como forma de proteção à intervenção de terceiros, de modo que, quando um dos interlocutores cuida de registrar a sua conversa com outrem, ainda que sem o consentimento deste, não há que se falar em ofensa ao direito à intimidade.

III. O princípio da proibição de proteção insuficiente pode ser entendido como uma espécie de garantismo positivo, ao contrário do garantismo negativo (que se consubstancia na proteção contra os excessos do Estado) já consagrado pelo princípio da proporcionalidade.

IV. O princípio do in dubio pro societate somente é aplicável na fase pronúncia, uma vez que ele não se mostra compatível com o Estado Democrático de Direito.

São corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.