Questões de Concursos

filtre e encontre questões para seus estudos.

Nos moldes atuais, a adoção de estratégias competitivas, pela administração pública como um todo, afigura-se tarefa pouco sustentável uma vez que

Sobre organização político-administrativa do Estado brasileiro, assinale a única opção correta.

Não integra a natureza legal do instituto da permissão de serviço público:

Calcule o valor mais próximo do desvio-padrão da amostra representada pela distribuição de frequências abaixo representada pelos pontos médios das classes x e respectivas freqüências f.

x      f

5      5

5     10

25   31 

35   10

45    5

O foco das atividades de monitoramento e avaliação na Administração Pública é

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Analise as assertivas a seguir, relativas à organização dos Poderes e Ministério Público, e marque com V as verdadeiras e com F as falsas; em seguida, marque a opção correta.

( ) A perda de mandato de um Deputado ou Senador que sofrer condenação criminal em sentença transitada em julgado será declarada pela Mesa da Casa respectiva, de ofício ou mediante provocação de qualquer de seus membros ou de partido político representado no Congresso Nacional, assegurada ampla defesa.

( ) Nos termos da CF/88, o Presidente da República só poderá solicitar urgência para apreciação de proposição que verse sobre matéria cujo projeto de lei seja de sua iniciativa privativa.

( ) Aprovado, pelo Congresso Nacional, projeto de lei de conversão, alterando o texto original da medida provisória, esta só perderá sua vigência quando o projeto for sancionado ou vetado pelo Presidente da República, ainda que isso ocorra após o prazo máximo de cento e vinte dias contados de sua edição.

( ) Segundo a CF/88, o julgamento das contas da Mesa da Assembléia Legislativa é de competência do Tribunal de Contas do Estado, não sendo sua decisão meramente opinativa.

( ) Segundo a CF/88, o Tribunal de Contas poderá sustar diretamente a execução de contratos administrativos, desde que o responsável pela execução do contrato não adote no prazo assinalado as providências necessárias para o exato cumprimento da lei.

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Na hipótese da contratação direta, com dispensa de licitação, em razão de situação de emergência ou de calamidade pública, o contrato decorrente

A definição de que um sistema deve ser desenvolvido em três níveis é feita pelo padrão de projeto

Leia o texto abaixo para responder às questões 9 e 10.

Imagem 006.jpg

Desconsiderando os necessários ajustes nas letras iniciais maiúsculas e minúsculas, provoca-se erro gramatical e/ou incoerência textual ao

José foi nomeado para o exercício de cargo em comissão em órgão da Administração Pública Federal direta, sem que fosse ocupante de cargo efetivo. Certo dia, ao ser questionado pela sua chefi a sobre documento público que estava sob sua responsabilidade, José informou que o tinha levado para analisar em sua casa e ainda não o havia trazido de volta à repartição. A autoridade competente aplicou-lhe a penalidade cabível nos termos da lei. Numa outra oportunidade, posteriormente à referida aplicação de penalidade, José foi novamente provocado a apresentar documento público sob sua guarda. Mais uma vez, ele respondeu à sua chefia não possuir, naquele momento, o documento por tê-lo retirado da repartição. Na reincidência da falta apresentada, a penalidade disciplinar a ser corretamente aplicada a José será:

Complete a frase com a opção correta.

O principal objetivo do Programa Nacional de Desburocratização instituído em 1979 era......

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Segundo a Convenção de Viena sobre Direito dos Tratados, um tratado internacional pode ser nulo ou anulável em função de:

I. erro essencial, desde que o Estado que incorreu no erro não tenha contribuído para tal erro e que as circunstâncias não permitissem que o Estado houvesse se apercebido da possibilidade de erro.

II. dolo, que se refere à hipótese de o Estado ter sido levado a concluir um tratado pela conduta fraudulenta de outro Estado negociador.

III. corrupção do representante do Estado.

IV. coação sobre representante do Estado.

V. coação sobre o Estado, que se materializa pela ameaça ou emprego indevido da força.

Assinale a assertiva que contenha as opções corretas.

Nas questões 14 e 15 assinale a opção que corresponde
a palavra ou expressão do texto que contraria
a prescrição gramatical.

No século XX, a arte cinematográfica introduziu um novo conceito de tempo. Não mais o conceito linear, histórico, que perspassa(1) a Bíblia e, também, as pinturas de Fra Angelico ou o Dom Quixote, de Miguel de Cervantes. No filme, predomina a simultaneidade( 2). Suprimem-se(3) as barreiras entre tempo e espaço. O tempo adquire caráter espacial, e o espaço, caráter temporal. No filme, o olhar da câmara e do espectador(4) passa, com toda a liberdade, do presente para o passado e, desse, para o futuro. Não há continuidade ininterrupta(5).

(Adaptado de Frei Betto)

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

No Linux, são categorias em que se enquadram informações contidas na tabela de processos:

Variáveis JavaScript contêm

Página 46