Questões de Concursos

filtre e encontre questões para seus estudos.

De acordo com o CPC, a competência para realizar o juízo de admissibilidade em incidente de resolução de demandas repetitivas (IRDR) é do
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
Segundo a assentada jurisprudência do STJ, quando um cidadão brasileiro importa diretamente um veículo automotor, a incidência de imposto sobre produtos industrializados (IPI) é

No teste de software orientado a objetos, como a condição de um objeto é parte implícita da entrada e saída dos métodos, necessita-se de uma maneira para explorar sistematicamente as situações e transições do objeto. O modelo de teste adequado para executar essas operações é o teste

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Assinale a opção que apresenta a característica estruturante da gestão orientada para resultados na produção de serviços públicos.
Conforme a Lei n.º 8.072/1990, é considerado hediondo o crime de
Texto CG4A1-I I
O peso de Eurídice se estabilizou, assim como a rotina da família Gusmão Campelo. Antenor saía para o trabalho, os filhos saíam
para a escola e Eurídice ficava em casa, moendo carne e remoendo os pensamentos estéreis que faziam da sua vida infeliz. Ela não tinha
emprego, ela já tinha ido para a escola, e como preencher as horas do dia depois de arrumar as camas, regar as plantas, varrer a sala, lavar
a roupa, temperar o feijão, refogar o arroz, preparar o suflê e fritar os bifes? Porque Eurídice, vejam vocês, era uma mulher brilhante. Se lhe
dessem cálculos elaborados, ela projetaria pontes. Se lhe dessem um laboratório, ela inventaria vacinas. Se lhe dessem páginas brancas, ela
escreveria clássicos. No entanto, o que lhe deram foram cuecas sujas, que Eurídice lavou muito rápido e muito bem, sentando-se em
seguida no sofá, olhando as unhas e pensando no que deveria pensar. E foi assim que concluiu que não deveria pensar, e que, para não
pensar, deveria se manter ocupada todas as horas do dia, e que a única atividade caseira que oferecia tal benefício era aquela que
apresentava o dom de ser quase infinita em suas demandas diárias: a culinária. Eurídice jamais seria uma engenheira, nunca poria os pés
em um laboratório e não ousaria escrever versos, mas essa mulher se dedicou à única atividade permitida que tinha um certo quê de
engenharia, ciência e poesia. Todas as manhãs, depois de despertar, preparar, alimentar e se livrar do marido e dos filhos, Eurídice abria o
livro de receitas da Tia Palmira.
Martha Batalha. A vida invisível de Eurídice Gusmão. 1.a ed.
São Paulo: Companhia das Letras, 2016 (com adaptações).
Infere-se do texto CG4A1-I que a personagem Eurídice dedicava-se à culinária porque
Um vírus do tipo polimórfico é um vírus que se
Uma amostra aleatória simples de tamanho 5 foi retirada de uma distribuição de Poisson com média igual a 5. Essa amostra é representada por X1, X2, X3, X4, X5, em que cada variável Xk denota o total de erros processuais registrados em certo cartório judicial no dia k, com k 0 {1, 2, 3, 4, 5}. A respeito da quantidade semanal de erros processuais registrados nesse cartório Y = X1 + X2 + X3 + X4 +X5, assinale a opção correta.

Determinado indivíduo, réu em processo que tramita no primeiro grau de juizado especial cível, deseja impetrar mandado de segurança contra decisão interlocutória teratológica prolatada pelo magistrado.

Considerando-se essa situação hipotética e o entendimento sumulado do STJ, o mandado de segurança deve ser processado e examinado

Para realizar uma pesquisa a respeito da qualidade do ensino de matemática nas escolas públicas de um estado, selecionaram aleatoriamente uma escola de cada um dos municípios desse estado e aplicaram uma mesma prova de matemática a todos os estudantes do nono ano do ensino fundamental de cada uma dessas escolas.

Nesse caso, foi utilizada a amostragem

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
A gestão das demandas repetitivas e dos grandes litigantes é um macrodesafio do Poder Judiciário aplicável à justiça estadual no período de 2015 a 2020. O objetivo desse macrodesafio consiste em

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

A regra de que as partes deverão submeter-se ao quanto decidido pelo órgão jurisdicional coaduna-se com o princípio do(a)

Considerando as normas aplicáveis ao registro mensuração e evidenciação de investimento em coligada, em controlada e emempreendimento controlado em conjunto, assinale a opção correta.A

Assinale a opção que apresenta um indicador cujo cálculo relaciona itens da demonstração do resultado do exercício comitens do balanço patrimonial.
De acordo com o MPS.BR (Guia Geral MPS de Software), se houver a implementação completa do atributo de processo (AP) 3.1 — “O processo é definido” —, e o processo medição atingir o nível C, isso significa que
Página 19