Questões de Concursos TRE CE

Resolva questões de TRE CE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q418819 | Direito Civil, Fatos Jurídicos, Analista Judiciário, TRE CE, FCC

Considere:

I. A pretensão de cobrança de dívidas líquidas constantes de instrumento público ou particular.

II. A pretensão dos profissionais liberais em geral, procuradores judiciais, curadores e professores pelos seus honorários.

III. A pretensão do vencedor para haver do vencido o que despendeu em juízo.

IV. A pretensão dos hospedeiros para o pagamento da hospedagem.

De acordo com o Código Civil brasileiro, prescreve em cinco anos as pretensões indicadas APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q420615 | Direito Civil, Pessoas, Analista Judiciário, TRE CE, FCC

Misael, jornalista formado pela Universidade E, empregou o pseudônimo artístico de Valéria XXX, qual seja, "Z", na publicação 05 do Jornal "Notícias W", expondo-a ao desprezo público. Considerando que Misael não teve intenção difamatória, bem como que publicou apenas o pseudônimo de Valéria XXX, de acordo com o Código Civil brasileiro, Misael

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q622345 | Informática, VPN, Analista Judiciário, TRE CE, FCC

Considere:

I. Virtual Leased Line - VLL.

 II. Virtual Private Routed Network - VPRN.

III. Virtual Private Dial Network - VPDN.

IV. Virtual Private Lan Segment - VPLS.

V. Virtual Leased Dial Network - VLDN.

VPNs podem ser baseadas em conexões gatewaygateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q628233 | Informática, Engenharia de Software, Técnico Judiciário, TRE CE, FCC

A UML fornece um conjunto considerável de diagramas que ajudam a definir uma aplicação. Com relação a esses diagramas, analise:

I. Na atividade de análise de requisitos, pode ser utilizado para descrever como as pessoas interagem com o sistema.

II. Descreve os tipos de objeto presentes no sistema e os vários tipos de relacionamento existente entre eles. Também mostra as propriedades e operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.

III. Normalmente captura o comportamento de um único cenário e mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos dentro de um caso de uso.

IV. São uma técnica para descrever a lógica de procedimentos, processo de negócio e fluxo de trabalho. Suportam comportamento paralelo, ao contrário dos fluxogramas.

Os itens I, II, III e IV descrevem, respectivamente, os diagramas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q411156 | Direito Administrativo, Atos Administrativos, Analista Judiciário, TRE CE, FCC

Os atos administrativos denominados "negociais"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q806421 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Analista Judiciário, TRE CE, FCC

Marcio foi aprovado em concurso público e, em seguida, nomeado para o respectivo cargo no âmbito da Prefeitura de Fortaleza. Nos termos da Lei no 8.429/1992, a posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem seu patrimônio privado, a fim de ser arquivada no Serviço de Pessoal competente. Ocorre que Marcio recusou-se a apresentar declaração dos bens, dentro do prazo determinado. Nesse caso, Marcio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q622363 | Informática, OSI, Analista Judiciário, TRE CE, FCC

No modelo TCP/IP, a camada de aplicação equivale às camadas do modelo OSI

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q634398 | Informática, Redes de computadores, Técnico Judiciário, TRE CE, FCC

Sobre DMZ é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q811039 | Legislação Federal, Lei 9099 1995, Analista Judiciário, TRE CE, FCC

Simoneta ajuizou ação de despejo para uso próprio em face de Gabriela perante o Juizado Especial Cível competente. A ação possui o valor da causa de R$ 18.000,00. Neste caso, de acordo com a Lei no 9.099/1995, o Juizado Especial Cível é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q455711 | Direito Eleitoral, Alistamento eleitoral, Analista Judiciário, TRE CE, FCC

NÃO é requisito para a transferência do eleitor,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q377123 | Administração Pública, Planejamento e Orçamento Governamental, Analista Judiciário, TRE CE, FCC

O instrumento ou ferramenta de planejamento da ação governamental, no qual os aspectos administrativos e econômicos se sobrepõem aos políticos, introduzido no Brasil pela Lei no 4.320/64 e Decreto Lei no 200/67, consolidado pela Constituição Federal de 1988, adaptado a partir do ano 2000 para incluir o nível de detalhamento da ação e que atua como modulo integrador entre o plano e o orçamento refere-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q643876 | Informática, Linguagens, Analista Judiciário, TRE CE, FCC

No Java EE 5,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q646180 | Informática, Oracle, Técnico Judiciário, TRE CE, FCC

Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q621094 | Informática, Engenharia de Software, Analista Judiciário, TRE CE, FCC

Permite identificar os limites dos processos, as áreas envolvidas com o processo e os relacionamentos com outros processos e elementos externos à empresa e mostra as características do sistema tais como: I. Agentes que se comunicam com o sistema; II. Dados que o sistema aceita e deve processar; III. Dados que o sistema produz para o ambiente e IV. Fronteira do sistema com o ambiente. Trata-se do diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q638502 | Informática, Programação Orientada a Objetos, Técnico Judiciário, TRE CE, FCC

Com relação a herança na programação orientada a objetos com Java, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q630055 | Informática, Programação Orientada a Objetos, Técnico Judiciário, TRE CE, FCC

Sobre conceitos em programação orientada a objetos (OOP), analise:

I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.

II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.

III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q622635 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCC

Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q437805 | Direito Constitucional, Congresso Nacional, Analista Judiciário, TRE CE, FCC

Será objeto de deliberação em cada Casa do Congresso Nacional a proposta de Emenda à Constituição formulada por César, Presidente da República, tendente a abolir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q456240 | Direito Eleitoral, Convenções partidárias, Analista Judiciário, TRE CE, FCC

A convenção partidária do partido Alpha de um Estado da Federação se opôs, na deliberação sobre coligações, às diretrizes legitimamente estabelecidas pelo órgão de direção nacional, nos termos do respectivo estatuto. Em tal situação, esse órgão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q620594 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCC

Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.