Questões de Concursos

filtre e encontre questões para seus estudos.

Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Analise as assertivas a seguir, relativas ao Sistema Tributário Nacional, e marque com V as verdadeiras e com F as falsas; em seguida, marque a opção correta.

( ) Segundo precedentes do STF, é constitucional a cobrança pelo município de Imposto Sobre Serviços (ISS) incidente sobre a locação de aparelhos, mesas e terminais de telefonia e de telecomunicações.

( ) Segundo precedentes do STF, a revogação de isenção torna o tributo imediatamente exigível, não se aplicando, nessa hipótese, o princípio da anterioridade.

( ) Segundo a jurisprudência do STF, a anistia tributária, por ser matéria de competência municipal em relação aos tributos que lhe cabe instituir, pode ser estabelecida na lei orgânica do município.

( ) Segundo precedentes do STF, a imunidade tributária, concedida pelo texto constitucional para instituições de assistência social sem fins lucrativos, impede a cobrança de IPTU sobre imóveis da entidade destinados à residência de membros dessa entidade beneficente.

( ) A imunidade recíproca, prevista na CF/88, impede a incidência de tributos sobre o patrimônio e rendas dos entes federados, mas essa imunidade não afasta a incidência de impostos sobre os valores investidos, pelo membro da federação, no mercado financeiro e as rendas auferidas desse investimento.

Assinale a opção em que o emprego dos sinais de pontuação está correto.

A receita da administração pública pode ser classificada quanto à natureza, ao poder de tributar, à coercitividade, quanto à afetação patrimonial e quanto à regularidade. Marque a opção falsa.

São deduzidos do somatório das receitas tributárias, de contribuições, patrimoniais, industriais, agropecuárias, de serviços, transferências correntes e outras receitas correntes, para a composição da chamada "Receita Corrente Líquida da União", exceto:

A definição de que um sistema deve ser desenvolvido em três níveis é feita pelo padrão de projeto

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:

I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para estefim.

III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.

IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.

Indique a opção que contenha todas as afirmações verdadeiras.

Nos termos da atual redação da Constituição, os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos. A respeito da inviolabilidade e da imunidade parlamentar, é correto afirmar que

Indique a afirmativa incorreta com relação às diferenças entre o orçamento tradicional e o orçamento-programa.

A respeito da Convenção das Nações Unidas contra a Corrupção, assinale a opção falsa.

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

De acordo com o Guia Referencial para Medição do Desempenho da Gestão, de lavra da Secretaria de Gestão do Ministério do Planejamento, indicadores de desempenho devem ser especificados por meio de métricas estatísticas, comumente formadas por porcentagem, média, número bruto, proporção e índice. Isso posto, a grandeza qualitativa ou quantitativa que permite classificar as características, resultados e consequências dos produtos, processos ou sistemas refere-se ao seguinte componente básico de um indicador:

A inclusão social é um dos meios utilizados pelo Estado com a fi nalidade de assegurar o respeito ao exercício da cidadania. Nos termos da lei, quanto às pessoas portadoras de deficiência, é incorreto afirmar que

São processos do Grupo de Processos de Iniciação do PMBOK:

O nível de maturidade é uma maneira de prever o futuro desempenho de uma organização dentro de cada disciplina ou conjunto de disciplinas. Um nível de maturidade é uma etapa evolucionária definida de melhoria de processos. No modelo CMMI com representação em estágios existem os seguintes níveis:

O Ministério Público, ao receber os autos do inquérito policial relatado, oferece denúncia. O juiz, então,

Os domínios das classes de um Sistema Orientado a Objetos normal são:

Página 43