Início

Questões de Concursos TRF 3a

Resolva questões de TRF 3a comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q702090 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Considere que um computador A pode se comunicar com um computador C usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP. Para esses processos receberem dados simultaneamente, é necessário um método de identificação dos diferentes processos. Na arquitetura TCP/IP, o identificador atribuído a um processo na camada de transporte é chamado de endereço 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q463858 | Direito Penal, Crimes Funcionário Público, Juiz Federal Substituto da 3a Região, TRF 3a, CESPE CEBRASPE

A respeito do delito de lavagem de bens, dos crimes contra a fé pública e contra a administração e dos regimes de pena, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q356102 | Contabilidade Geral, Analista Judiciário, TRF 3a, VUNESP

Um programa de trabalho definindo objetivos a serem alcançados, seus gastos e as fontes de recursos; não limitando as metas governamentais ao montante da receita estimada. O programa põe em destaque as metas, os objetivos e as intenções do Governo durante um período. Tratase do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q552498 | Informática, Protocolo, Técnico Judiciário, TRF 3a, FCC

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se ?reconfigurar? quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q183381 | Português, Interpretação de Textos, Engenheiro Civil, TRF 3a, FCC

Texto associado.

A dor, juntamente com a morte, é sem dúvida a experiência humana mais bem repartida: nenhum privilegiado reivindica ignorância em relação a ela ou se vangloria de conhecê-la melhor que qualquer outro. Violência nascida no próprio âmago do indivíduo, ela dilacera sua presença e o esgota, dissolve-o no abismo que nele se abriu, esmaga-o no sentimento de um imediato sem nenhuma perspectiva. Rompe-se a evidência da relação do indivíduo consigo e com o mundo.
A dor quebra a unidade vivida do homem, transparente para si mesmo enquanto goza de boa saúde, confiante em seus recursos, esquecido do enraizamento físico de sua existência, desde que nenhum obstáculo se interponha entre seus projetos e o mundo. De fato, na vida cotidiana o corpo se faz invisível, flexível; sua espessura é apagada pelas ritualidades sociais e pela repetição incansável de situações próximas umas das outras. Aliás, esse ocultar o corpo da atenção do indivíduo leva René Leriche a definir a saúde como “a vida no silêncio dos órgãos”. Georges Canguilhem acrescenta que ela é um estado de “inconsciência em que o sujeito é de seu corpo”.

Violência nascida no próprio âmago do indivíduo, ela dilacera sua presença e o esgota, dissolve-o no abismo que nele se abriu, esmaga-o no sentimento de um imediato sem nenhuma perspectiva. (1º parágrafo)

Uma redação alternativa para a frase acima, em que se mantêm a correção e, em linhas gerais, o sentido original, está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q430200 | Direito Constitucional, Sistema Tributário Nacional, Analista Judiciário, TRF 3a, FCC

A partir da noção acerca das limitações constitucionais ao poder de tributar,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

867Q184447 | Português, Interpretação de Textos, Engenheiro Civil, TRF 3a, FCC

Texto associado.

A dor, juntamente com a morte, é sem dúvida a expe- riência humana mais bem repartida: nenhum privilegiado reivindica ignorância em relação a ela ou se vangloria de conhecê-la melhor que qualquer outro. Violência nascida no próprio âmago do indivíduo, ela dilacera sua presença e o esgota, dissolve-o no abismo que nele se abriu, esmaga-o no sentimento de um imediato sem nenhuma perspectiva. Rompe-se a evidência da relação do indivíduo consigo e com o mundo.
A dor quebra a unidade vivida do homem, transparente para si mesmo enquanto goza de boa saúde, confiante em seus recursos, esquecido do enraizamento físico de sua existência, desde que nenhum obstáculo se interponha entre seus projetos e o mundo. De fato, na vida cotidiana o corpo se faz invisível, flexível; sua espessura é apagada pelas ritualidades sociais e pela repetição incansável de situações próximas umas das outras. Aliás, esse ocultar o corpo da atenção do indivíduo leva René Leriche a definir a saúde como “a vida no silêncio dos órgãos”. Georges Canguilhem acrescenta que ela é um estado de “inconsciência em que o sujeito é de seu corpo”.

... esse ocultar o corpo da atenção do indivíduo...
... definir a saúde como “a vida no silêncio dos órgãos
”.
(final do texto)

Os segmentos acima expressam, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q636817 | Informática, Engenharia de Software, Analista Judiciário, TRF 3a, FCC

No formalismo da UML, uma classse, em sua respresentação diagramática completa, é composta de cima para baixo por partições verticais em número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

869Q457369 | Direito Empresarial e Comercial, Cheque, Analista Judiciário, TRF 3a, FCC

Em determinado contrato, o fiador renunciou expressamente ao benefício de ordem. O credor está executando o contrato em razão da dívida não paga requerendo a penhora de imóvel de propriedade do fiador, apesar do deve dor ser proprietário de diversos imóveis. Neste caso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q555682 | Informática, Hardware, Analista Judiciário, TRF 3a, FCC

A diretora da biblioteca do Tribunal Regional Federal da 3a Região solicitou à equipe um inventário dos periféricos disponíveis, classificando-os de acordo com os dois agrupamentos abaixo:

I. Dispositivos de entrada.

II. Dispositivos de saída.

III. Dispositivos de entrada e saída.

a. Impressoras

b. Teclados

c. Caixas de som d. Mouses

e. Modems

f. Escâneres

g. Pendrives

h. Canetas óticas

i. Quiosques multimídia

A correlação correta entre os agrupamentos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q142019 | Governança de TI, ITIL, Analista Judiciário Informática, TRF 3a, FCC

Considere os seguintes itens relativos à ITIL v3:

I. A habilidade de detectar incidentes o quanto antes. Este quesito irá requerer treinamento dos usuários que irão fazer o relato de incidentes, o uso de Super Usuários e a configuração de ferramentas de manutenção de eventos.
II. Pessoal de apoio adequado, orientado ao cliente, com treinamento técnico e com níveis de habilidade corretos, em todas as fases do processo.
III. Disponibilidade de informações sobre os problemas e erros conhecidos. Isso permitirá que a equipe de Gerenciamento de Incidentes aprenda com os incidentes anteriores e também acompanhe o status de resoluções.

De acordo com a ITIL, é correto dizer que os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

873Q436428 | Direito Constitucional, Controle de Constitucionalidade, Analista Judiciário, TRF 3a, FCC

Em ação civil pública, para anulação de contrato administrativo, na qual preliminar invoque a inconstitucionalidade de lei municipal, será possível, quanto ao controle de constitucionalidade, em decisão proferida pelo juiz de primeiro grau de jurisdição,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q215249 | Psiquiatria, Médico psiquiatra, TRF 3a, FCC

Com relação aos mecanismos de ação da eletroconvulsoterapia (ECT), é correto afirmar que a teoria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q153556 | Direito Administrativo, Intervenção do estado na propriedade, Analista Judiciário Oficial de Justiça Avaliador, TRF 3a, FCC

A Administração pública tentou adquirir um terreno para edificação de casas populares, terreno esse que pertence a um particular e está livre e desocupado de pessoas e coisas. O particular não concordou com o valor oferecido pela Administração pública, que apurou o justo preço por meio de duas avaliações administrativas realizadas por empresas idôneas. Com a recusa do particular, a Administração pública;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q425691 | Direito Constitucional, TRFs e Juízes Federais, Analista Judiciário, TRF 3a, VUNESP

Ocorrendo vaga de Desembargador Federal no Tribunal Regional Federal, a ser preenchida pelo quinto constitucional, o Presidente do Tribunal submeterá a questão ao Órgão Especial, no prazo de vinte dias, e oficiará ao órgão de classe respectivo para providenciar a remessa de lista

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q433142 | Direito Constitucional, STJ, Juiz Federal Substituto da 3a Região, TRF 3a, CESPE CEBRASPE

Assinale a opção correta no que se refere a benefícios do RGPS e contribuições sociais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q642820 | Informática, CMMI e MPS BR, Analista Judiciário, TRF 3a, FCC

Os modelos do CMMI são descritos em termos de áreas de processo, metas e práticas. Áreas de processo são conjuntos de práticas relacionadas em uma determinada área que, quando executadas coletivamente, satisfazem um conjunto de metas consideradas importantes para causarem uma melhoria significativa naquela área. São áreas de processo relacionadas diretamente à Engenharia de Requisitos no CMMI:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

879Q468240 | Direito Tributário, Crédito tributário, Técnico Judiciário, TRF 3a, FCC

Sobre Execução Fiscal, o Código Tributário Nacional estabelece:

I. O juiz deverá determinar a indisponibilidade dos bens e direitos do executado, até o limite do valor total exigível, se o devedor não pagar nem apresentar bens à penhora no prazo legal.

II. A determinação judicial para tornarem indisponíveis os bens do executado deve ser comunicada ao Ministério Público e ao Tribunal de Contas para as providências cabíveis contra o devedor.

III. Se o devedor reservar bens ou rendas suficientes para o total pagamento da dívida inscrita, não será considerada fraudulenta a alienação ou oneração de seus bens ou rendas.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

880Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.