Em relação à Segurança e Autorização em Banco de Dados, analise as seguintes sentenças, marcando (V) para verdadeira e (F) para falsa.

( ) O privilégio de SELECT sobre uma relação R já permite que se estabeleça restrição de integridade referencial para R.

( ) Mesmo se tiver recebido o privilégio de CREATE VIEW, um usuário ainda precisa receber o privilégio de SELECT em uma relação específica se quiser criar uma visão a partir dessa relação.

( ) Um privilégio concedido com GRANT OPTION permite que o usuário que o recebeu possa conceder tal privilégio a outros usuários.

( ) A concessão de privilégios não se aplica às visões.

Assinale a opção com a sequência CORRETA.

Em relação aos componentes de hardware e software, analise as seguintes afirmativas.

I. Firmware é um microcódigo armazenado no hardware gravado em dispositivos de memória FLASH, ROM, EPROM ou similar.

II. Ao ligar um computador, ele passa por um processo inicial conhecido como boot. Durante esse processo as confgurações básicas do computador podem ser alteradas através de um programa chamado Setup.

III. Super I/O é o circuito que faz a interface entre o barramento local e o barramento PCI em um computador pessoal.

Assinale a alternativa CORRETA:

Mediante intimação escrita, são obrigados a prestar à autoridade administrativa todas as informações de que disponham com relação aos bens, negócios ou atividades de terceiros, EXCETO

Leia atentamente as alternativas abaixo e classifique-as como Verdadeiras (V) ou Falsas (F).

( ) Os chamados Planos de Conjunto, numa segunda-fase do urbanismo brasileiro (1930-1965), assistem ao aparecimento de ferramentas de zoneamento e levam em consideração boa parte da cidade e não somente uma parte dela. Procuram integrar assim todo o território municipal e buscam uma ligação maior entre o centro e os bairros.

( ) O Plano de Avenidas de Prestes Maia para São Paulo, elaborado em 1930, tratava sobre vários aspectos do sistema urbano, tais como as estradas de ferro e o metrô, continha uma legislação urbanística, e buscava o embelezamento urbano e a habitação. Entretanto, o destaque foi mesmo o plano de avenidas, que possuía um caráter monumental. Este pode ser considerado como um exemplo perfeito dos chamados Planos de Desenvolvimento Integrado, que caracterizam o período que vai de 1875 até 1930.

( ) Podemos destacar entre as principais características dos chamados Planos de Desenvolvimento Integrado (1965- 1971): o distanciamento entre as propostas contidas nos planos, por um lado, e as possibilidades de que essas propostas sejam efetivamente implementadas, por outro; o conflito entre propostas cada vez mais abrangentes, e estruturas administrativas cada vez mais segmentadas e especializadas; dificuldades e indefinições quanto à aprovação dos planos, uma vez que até então estes eram da alçada do Executivo e, a partir da incorporação de leis e recomendações das mais diversas naturezas, passaram a ser também da alçada do Legislativo.

( ) Segundo Flávio Villaça, “A terceira fase (Planos de Desenvolvimento Integrado) é marcada pela incorporação de outros aspectos aos planos, além daqueles estritamente físico-territoriais, tais como os aspectos econômicos e sociais. Quanto mais complexos e abrangentes tornavam-se os planos, mais crescia a variedade de problemas sociais nos quais se envolviam e com isso mais se afastavam dos interesses reais da classe dominante e portanto das suas possibilidades de aplicação”.

Marque a opção CORRETA:

Os grupos de contas que compõem o Ativo no Balanço Patrimonial são:

Para que se configure o delito de violação de sigilo funcional, todas as alternativas abaixo são corretas, EXCETO:

Os Juízes de Direito gozam das seguintes garantias constitucionais, EXCETO:

Em relação às camadas do modelo de referência OSI, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.


( ) A Camada de Enlace possui mecanismos de detecção e correção de erros.

( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino.

( ) A Camada de Transporte é responsável pelo gerenciamento de pacotes.

( ) A Camada de Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem executar uma operação crítica ao mesmo tempo.

Assinale a opção com a sequência CORRETA.

Sobre o Regimento Interno do TJMG, é INCORRETO dizer que:

Planta de Situação é a planta que compreende o partido arquitetônico como um todo, em seus múltiplos aspectos. Pode conter informações específicas em função do tipo e porte do programa, assim como para a finalidade a que se destina.

Para aprovação em órgãos oficiais, esta planta deve conter informações completas sobre localização do terreno. Assinale a alternativa INCORRETA.

Analise as seguintes afrmativas sobre servidores e sistemas operacionais de rede.

I. Solaris é um sistema operacional criado pela Sun que se baseia em Linux e tem suporte ao ZFS (Zeta File System), um sistema de arquivos robusto que suporta arquivos de até um zettabyte.
II. Windows Server 2008 suporta NTFS transacional, o que permite que operações com arquivos (um ou mais) sejam tratadas como uma transação atômica como em um banco de dados.
III. Ao executar o comando chmod 40 teste.txt no Linux, defnimos que não há permissão de acesso para outros (others) usuários que não pertençam ao grupo proprietário do arquivo teste.txt e que a permissão de acesso deste grupo (group) será somente para leitura. As permissões do proprietário (owner) do arquivo teste.txt não serão alteradas.

Assinale a alternativa CORRETA:
>

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

Quanto aos bens públicos, é correto afirmar dentre as proposições abaixo, EXCETO:

Em relação à Internet, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Cookies são arquivos armazenados no computador por sites e permitem salvar preferências do usuário.

( ) Servidores de Proxy armazenam arquivos pessoais do usuário para que ele possa acessá-los na Internet por meio de qualquer computador.

( ) Rede Privada Virtual permite ao usuário se conectar de forma segura à rede de uma empresa e trafegar dados criptografados.

( ) Histórico de navegação lista os sites visitados pelo usuário.

Assinale a opção com a sequência CORRETA.

O reconhecimento da Receita deverá ser (conforme o Princípio de Realização da Receita – Competência):

Considerando a Classificação Decimal Universal, analise as afirmativas a seguir.

I. O método de classificação da seção 34 (Direito. Jurisprudência) independe dos sistemas jurídicos dos diversos países com diferentes flosofas do direito, fornecendo uma ordem e hierarquia baseadas nos princípios gerais do direito.

II. Os auxiliares de lugar (3/9), e os auxiliares de forma para as fontes do direito (094) podem ser utilizados para classificar sistemas jurídicos válidos em apenas um país ou parte dele.

III. O Sistema oferece a possibilidade do uso de várias tabelas auxiliares e de associações por meio de símbolos próprios, facilitando a acomodação dos vários assuntos e suas subdivisões.

Marque a alternativa que apresenta a resposta CORRETA:

A classificação dos créditos na falência obedece à seguinte ordem, nos termos da Lei 11.101/2005

Considere o seguinte: João obtém sentença judicial que invalida sua demissão do cargo público que detinha na condição de estável. O cargo antes ocupado por João já fora preenchido mediante a nomeação de Pedro, aprovado em concurso público e, pela primeira vez, vinculado à Administração Pública. Pedro encontra-se em estágio probatório. Não há outro cargo vago na Administração. Diante das circunstâncias, João e Pedro serão, respectivamente:

Página 9