Questões de Concursos
Filtre e encontre questões para seus estudos.
Acerca dos tipos de Políticas Públicas, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) As políticas distributivas envolvem relações entre amplas categorias de indivíduos, atingindo grandes agregados sociais; trata-se de políticas claramente definidas enquanto tais, através de programas de intervenção, e priorizando o investimento público em relação a grupos sociais específicos.
( ) Quando ocorre de a legislação determinar, por um lado, que a alíquota do Imposto Predial e Territorial Urbano (IPTU) seja progressiva em razão do valor do imóvel, e, por outro, determinar isenção de recolhimento para os setores de menor nível de renda, resta claro que ali está adotado um modelo de política redistributivo.
( ) É política distributiva aquela que direciona recursos orçamentários já existentes para atender programas habitacionais e regularização fundiária.
( ) No âmbito das políticas regulatórias, os processos de conflito, de consenso e de coalizão podem se modificar conforme a configuração específica das políticas adotadas.
Sobre o artigo 5º da Constituição Federal, analise as assertivas abaixo.
I. Partido político, devidamente constituído e registrado, ainda sem representação no Congresso Nacional, pode impetrar mandado de segurança coletivo.
II. A propositura de ação popular que visa a anular ato lesivo ao patrimônio público, à moralidade administrativa, ao meio ambiente e ao patrimônio histórico e cultural é garantida a qualquer cidadão.
III. Aos reconhecidamente pobres são gratuitos o registro civil de nascimento, o registro civil de casamento e divórcio e a certidão de óbito.
IV. Aquele que ficar preso além do tempo fixado na sentença ou condenado por erro judiciário será indenizado pelo Estado.
É correto o que se afirma em
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.
I. Não oferece suporte a scripts CGI.
II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.
III. Oferece suporte à criptografia via SSL e certificados digitais.
É correto o que se afirma em
Com relação à emancipação, nos limites do Direito Civil brasileiro, analise as assertivas abaixo.
I. Há corrente doutrinária que defende que, na emancipação legal matrimonial, tratando-se de nulidade e de anulabilidade do casamento, a emancipação persiste apenas se o matrimônio é contraído de boa-fé.
II. Além das previsões constantes do Código Civil, continua sendo possível a emancipação legal do menor militar, que possua 17 anos e que esteja prestando tal serviço.
III. Na emancipação legal, por exercício de emprego público efetivo, segundo a doutrina, incluem-se o exercício em cargo comissionado e os serviços temporários.
IV. Tanto a emancipação voluntária quanto a judicial devem ser registradas no Registro Civil das pessoas naturais, sob pena de não produzirem efeitos. Já a emancipação legal, por outro lado, produz efeitos independentemente desse registro.
É correto o que se afirma em
Sendo objeto do mundo da cultura, o direito e, mais particularmente, as normas jurídicas estão sempre impregnadas de valor. Esse componente axiológico, invariavelmente presente na comunicação normativa, experimenta variações de intensidade de norma para norma, de tal sorte que existem preceitos fortemente carregados de valor e que, em função do seu papel sintático no conjunto, acabam exercendo significativa influência sobre grandes porções do ordenamento. Em direito, utiliza-se o termo ‘princípio’ para denotar as regras de que falamos, mas também se emprega a palavra para apontar normas que fixam importantes critérios objetivos, além de ser usada, igualmente, para significar o próprio valor, independentemente da estrutura a que está agregado e, do mesmo modo, o limite objetivo sem a consideração da norma. (Paulo de Barros Carvalho). Com relação aos princípios gerais e tributários, analise as assertivas abaixo.
I. O princípio da não cumulatividade se aplica somente ao ICMS, ao IPI, aos impostos de competência residual e às contribuições sobre novas fontes de custeio da seguridade social.
II. O princípio da territorialidade da tributação significa que as pessoas tributantes estão impedidas de graduar seus tributos, levando em conta a região de origem dos bens ou o local para onde se destine.
III. O princípio da capacidade contributiva do sujeito passivo sempre foi o padrão de referência básico para aferir-se o impacto da carga tributária e o critério comum dos juízos de valor sobre o cabimento e a proporção do expediente impositivo. Assim, sempre que possível, a União, os Estados, o Distrito Federal e os Municípios poderão instituir impostos, os quais terão caráter pessoal e serão graduados segundo a capacidade econômica do contribuinte, facultado à administração tributária, especialmente para conferir efetividade a esses objetivos, identificar, respeitados os direitos individuais e, nos termos da lei, o patrimônio, os rendimentos e as atividades econômicas do contribuinte.
IV. O enunciado faz uma breve reflexão semântica, divisando 4 usos distintos aos princípios: a) como norma jurídica de posição privilegiada e portadora de valor expressivo; b) como norma juridica de posição privilegiada que estipula limites objetivos; c) como os valores insertos em regras jurídicas de posição privilegiada, mas considerados independentemente das estruturas normativas; e d) como o limite objetivo estipulado em regra de forte hierarquia, tomado, porém, sem levar em conta a estrutura da norma. Assim, nos dois primeiros, tem-se “princípio” como “norma”; enquanto nos dois últimos, “princípio” como “valor” ou como “critério objetivo”.
V. O princípio da uniformidade geográfica determina que não pode haver discriminação de produtos quanto a sua origem e destino, pois a tributação deve ser uniforme.
É correto o que se afirma em
Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.
( ) As chaves candidatas podem ter valores duplicados.
( ) As chaves candidatas não podem ter valores nulos.
( ) Uma chave candidata é única em um banco de dados.
Com relação aos sistemas operacionais, analise as assertivas abaixo.
I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.
II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.
III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.
É correto o que se afirma em
Quanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo.
I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo.
II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos.
III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata.
É correto o que se afirma em
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
Quanto à aplicabilidade, as normas constitucionais podem ser classificadas como de eficácia plena, contida e limitada. Sobre o assunto, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) As normas de eficácia plena são plenamente eficazes, desde sua entrada em vigor; não são suscetíveis de emenda não requerem normação subconstitucional subsequente.
( ) Quando a norma infraconstitucional pode restringir o alcance da norma constitucional, com autorização da própria constituição, será uma norma constitucional de eficácia limitada.
( ) As normas de eficácia limitada são repartidas em dois grupos ou categorias: as definidoras de princípio institutivo e as definidoras de princípio programático.
( ) Enquanto o legislador não produzir a norma restritiva, a norma de eficácia contida terá aplicabilidade plena e mediata.
( ) As normas de eficácia limitada são aquelas que apresentam aplicabilidade indireta, imediata e reduzida.