Início

Questões de Concursos TRE RN

Resolva questões de TRE RN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q630847 | Informática, Linguagens, Analista Judiciário, TRE RN, FCC

Usado no âmbito do objeto String do JavaScript. Concatena caracteres representados por códigos Unicode, em uma nova string. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q136512 | Biblioteconomia, Analista Judiciário Biblioteconomia, TRE RN, FCC

A NBR6034 é a norma brasileira utilizada para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q404833 | Direito Administrativo, Inexigibilidade, Analista Judiciário, TRE RN, FCC

É inexigível a licitação para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q419171 | Direito Civil, Pessoas, Analista Judiciário, TRE RN, FCC

Considere as assertivas abaixo a respeito das Associações.

I. A convocação dos órgãos deliberativos far-se-á na forma do estatuto, garantido a um quinto dos associados o direito de promovê-la.

II. Os associados devem ter iguais direitos, mas o estatuto poderá instituir categorias com vantagens especiais.

III. A qualidade de associado é transmissível, se o estatuto não dispuser o contrário.

IV. Constituem-se as associações pela união de pessoas que se organizem para fins não econômicos. Há, entre os associados, direitos e obrigações recíprocos.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q641386 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo”. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
  1. ✂️
  2. ✂️

726Q616063 | Informática, Armazenamento de Dados, Técnico Judiciário, TRE RN, FCC

No Modelo Essencial, nas características de seu componente Modelo Ambiental,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q621461 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
  1. ✂️
  2. ✂️

728Q616100 | Informática, Software, Analista Judiciário, TRE RN, FCC

Em reunião para a elaboração do Desenvolvimento Organizacional, a equipe administrativa discutiu a necessidade de se fazer uma mudança planejada na empresa. Nesse sentido é recomendável que se faça uma mudança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q259756 | Português, Interpretação de Textos, Técnico Judiciário Programação de Sistemas, TRE RN, FCC

Texto associado.

Os ecos da Revolução do Porto haviam chegado ao Brasil e bastaram algumas semanas para inflamar os ânimos
dos brasileiros e portugueses que cercavam a corte. Na manhã de 26 de fevereiro, uma multidão exigia a presença do
rei no centro do Rio de Janeiro e a assinatura da Constituição liberal. Ao ouvir as notícias, a alguns quilômetros dali,
D. João mandou fechar todas as janelas do palácio São Cristóvão, como fazia em noites de trovoadas.
Pouco depois chegou o Príncipe D. Pedro, que passara a madrugada em conversas com os rebeldes. Vinha
buscar o rei. D. João estava apavorado com a lembrança da ainda recente Revolução Francesa. Apesar do medo,
D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu
que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. Ao contrário do odiado Luís XVI, o rei
do Brasil era amado e querido pelo povo carioca.


(Adaptado de Laurentino Gomes, 1808.São Paulo: Planeta, 2007)

Apesar do medo, D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. (2º parágrafo)

O trecho acima está reescrito com correção e lógica em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q646326 | Informática, Programação Orientada a Objetos, Analista Judiciário, TRE RN, FCC

São organizadas em uma hierarquia, com as classes de objetos mais genéricas no topo, as quais legam seus atributos às classes mais especializadas. Trata-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q616633 | Informática, Arquitetura de Computadores, Analista Judiciário, TRE RN, FCC

Na organização e arquitetura de computadores

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q622806 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
  1. ✂️
  2. ✂️

733Q256218 | Direito Administrativo, Atos Administrativos, Técnico Judiciário Área Administrativa, TRE RN, FCC

Nos atos administrativos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q229466 | Engenharia de Software, UML, Programador de Computador, TRE RN, FCC

Em relação à UML é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q616076 | Informática, Dados, Técnico Judiciário, TRE RN, FCC

Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q550038 | Informática, Acessórios, Técnico Judiciário, TRE RN, FCC

No sistema operacional Windows,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q604319 | Biblioteconomia, Biblioteconomia, Analista Judiciário, TRE RN, FCC

As diferentes formas de apresentação da informação jurídica são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q631771 | Informática, Engenharia de Software, Técnico Judiciário, TRE RN, FCC

Num projeto estruturado é o modelo que identifica, entre outros, os depósitos de dados envolvidos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q376636 | Administração Pública, Caracterização das Organizações, Analista Judiciário, TRE RN, FCC

A aplicação da técnica de reengenharia à gestão pública visa a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q230995 | Informática, Conceitos Básicos, Programador de Computador, TRE RN, FCC

Um modelo de base de dados que consiste principalmente de uma coleção de tabelas, uma coleção de operadores e uma coleção de restrições de integridade, é conhecido como modelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.