Início

Questões de Concursos TRE PR

Resolva questões de TRE PR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q261869 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Técnico Judiciário Área Administrativa, TRE PR, FCC

A Administração Pública decidiu realizar licitação para aquisição de material de informática. A modalidade escolhida foi pregão, que apresenta, como característica a possibilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q556389 | Informática, Hardware, Técnico Judiciário, TRE PR, FCC, 2017

One difference between CISC and RISC is that CISC processors
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q400493 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Acerca do controle e da responsabilização da administração, julgue os próximos itens.

Considerando que determinada empresa de engenharia tenha ajuizado mandado de segurança contra a União, em razão de ato praticado por certo agente público federal, se for constatada a ilegalidade, o Poder Judiciário terá competência para anular ou revogar o ato administrativo ilegal.

  1. ✂️
  2. ✂️

404Q411520 | Direito Administrativo, Contratos, Técnico Judiciário, TRE PR, FCC, 2017

Considera-se expressão dos princípios que regem as funções desempenhadas pela Administração pública a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

405Q360697 | Enfermagem, Enfermagem Cirúrgica, Técnico Judiciário, TRE PR, FCC

Após submeter-se à apendicectomia, devido à perfuração do apêndice, o escriturário apresentou sintomas como febre, dor, rigidez abdominal, vômitos e desidratação. Essas manifestações caracterizam a complicação denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q609646 | Biblioteconomia, Catalogação catalogação descritiva, Analista Judiciário, TRE PR, FCC, 2017

Para uma obra que tenha mais de três autores, a regra determina que a entrada principal seja pelo primeiro autor citado e os demais registrados como pontos de acesso secundários.

A afirmativa está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q151674 | Odontologia, Analista Judiciário Odontologia, TRE PR, FCC

Texto associado.

Atenção: Para resolução das questões de números 44 a 46, considere o enunciado a seguir:


Durante o atendimento a paciente com 21 anos de idade,
sexo masculino, que chegou ao consultório odontológico com
muita dor, ao alcançar o instrumental na bandeja clínica, houve
uma perfuração acidental no dedo indicador do profissional,
provocada pela agulha da seringa carpule que havia sido
utilizada.

As condutas diante deste acidente de trabalho consistem em

I. concluir o procedimento clínico e perguntar ao paciente se ele é portador de HIV, hepatite B, hepatite C ou outra doença sexualmente transmissível.

II. interromper o atendimento, remover a luva e localizar a lesão e imediatamente lavar a lesão com água corrente e sabão.

III. provocar sangramento por compressão do local da lesão, uma vez que a agulha anestésica apresenta pequeno calibre e não havia sido colocada em artéria ou veia do paciente.

IV. procurar atendimento médico para avaliação do tipo de material biológico envolvido e da gravidade e tipo da exposição.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q251343 | Arquivologia, Gestão de Documentos Arquivos Corrente e Intermediário, Técnico Judiciário Área Administrativa, TRE PR, FCC

No processo de avaliação, o instrumento que determina prazos para transferência, recolhimento, eliminação e mudança de suporte de documentos chama-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q630366 | Informática, Gestão de TI, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Acerca de testes de software, julgue os itens subsequentes.

JUnit é um framework open-source utilizado para facilitar o desenvolvimento de códigos em Java e verificar se os resultados gerados por classes são os esperados. Essa verificação é chamada de teste unitário ou teste de unidade. No caso da linguagem Java, esse teste é feito por meio do JUnit em cada classe separadamente, mas não em cada método.

  1. ✂️
  2. ✂️

410Q449507 | Direito Constitucional, Direitos Políticos, Técnico Judiciário, TRE PR, FCC, 2017

Considere cidadãos brasileiros nas situações abaixo.

I. Idade de 18 anos, não filiado a partido político.

II. Idade de 35 anos, não filiado a partido político.

III. Idade de 21 anos, filiado a partido político, que tenha se recusado a cumprir o serviço militar por motivo religioso, tendo se disponibilizado para cumprir prestação alternativa.

Nessas condições, de acordo com a Constituição,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q551964 | Informática, Segurança da Informação, Técnico Judiciário, TRE PR, FCC, 2017

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q404106 | Direito Administrativo, Atos Administrativos, Analista Judiciário, TRE PR, ESAG

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

413Q555934 | Informática, Programação de Sistemas, Técnico Judiciário, TRE PR, FCC, 2017

The Rational Unified Process-RUP describes how to effectively deploy commercially proven approaches to software development. These are called best practices not so much because it´s possible to quantify precisely their value, but rather, because they are observed to be commonly used in industry by successful organizations. RUP provides each team member with the guidelines, templates and tool mentors necessary for the entire team to take full advantage, following best practices. One of these practices shows how to visibly model software to capture the structure and behavior of architectures and components. This allows the developer to hide the details and write code using graphical building blocks. Visual abstractions help to communicate different aspects of the software; see how the elements of the system fit together; make sure that the building blocks are consistent with the code; maintain consistency between a design and its implementation; and promote unambiguous communication. The industry standard UML, created by Rational Software, is the foundation for successful modeling.

The described practice refers to

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q562860 | Informática, Linux Unix, Técnico Judiciário, TRE PR, FCC, 2017

No Linux, um Técnico deseja copiar o disco /dev/sda para o disco dev/sdb, ignorando erros na leitura dos dados de origem e mantendo a sincronização. Para isso, deverá utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q554684 | Informática, Conceitos Básicos, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Com relação à segurança da informação, julgue os próximos itens.

A criação de cópias de segurança é um procedimento básico para a continuidade do negócio e recuperação de desastres.

  1. ✂️
  2. ✂️

416Q634568 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Com relação a características arquitetônicas dos computadores pessoais, julgue os próximos itens.

O Intel 80386 possui barramento externo de dados de 32 bits, que pode ser configurado para 16 bits.

  1. ✂️
  2. ✂️

417Q633848 | Informática, ITIL, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Julgue os próximos itens, a respeito da ITIL (Information Technology Infrastructure Library).

A ITIL, versão 3, considera que os provedores de serviços podem ser internos (áreas da própria organização), unidades de serviços compartilhados ou unidades externas.

  1. ✂️
  2. ✂️

418Q151281 | Odontologia, Analista Judiciário Odontologia, TRE PR, FCC

A proteção de uma paciente de 17 anos de idade, sexo feminino, contra os efeitos biológicos dos raios X tem o objetivo de evitar efeitos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q411385 | Direito Administrativo, Orgãos e Agentes Públicos, Analista Judiciário, TRE PR, FCC

Em princípio, órgãos públicos, como ministérios, não têm personalidade jurídica, no entanto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q146733 | Direito Eleitoral, Das juntas eleitorais, Analista Judiciário Enfermagem, TRE PR, FCC

Presentes os demais requisitos legais, podem ser nomeados membros das Juntas Eleitorais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.