Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Assinale a opção que apresenta as características qualitativas da informação incluída nos Relatórios Contábeis de Propósito Geral das Entidades do Setor Público (RCPG), em conformidade com o disposto na NBC TSP – Estrutura Conceitual.
Considerando o disposto na Lei n.º 12.846/2013, assinale a opção correta.
A fim de corrigir distorções nas respostas aos formulários de avaliação de desempenho e, com isso, reverter a incapacidade de a ferramenta subsidiar o processo decisório da organização, o setor de gestão de pessoas de determinado órgão público decidiu estruturar uma política de gestão do desempenho. A partir dessa situação, assinale a opção correta.
Assinale a opção correta, a respeito da inserção e do trabalho do psicólogo no contexto saúde-doença.
Texto CG4A1-II

1 Na década de cinquenta, cresceu a participação
feminina no mercado de trabalho, especialmente no setor de
serviços de consumo coletivo, em escritórios, no comércio ou
4 em serviços públicos. Surgiram então mais oportunidades de
emprego em profissões como as de enfermeira, professora,
funcionária burocrática, médica, assistente social, vendedora,
7 as quais exigiam das mulheres certa qualificação e, em
contrapartida, tornavam-nas profissionais remuneradas. Essa
tendência demandou maior escolaridade feminina e provocou,
10 sem dúvida, mudanças no status social das mulheres.
Entretanto, eram nítidos os preconceitos que cercavam o
trabalho feminino nessa época. Como as mulheres ainda eram
13 vistas prioritariamente como donas de casa e mães, a ideia da
incompatibilidade entre casamento e vida profissional tinha
grande força no imaginário social. Um dos principais
16 argumentos dos que viam com ressalvas o trabalho feminino
era o de que, trabalhando, a mulher deixaria de lado seus
afazeres domésticos e suas atenções e cuidados para com o
19 marido: ameaças não só à organização doméstica como
também à estabilidade do matrimônio.
Carla Bassanezi. Mulheres dos anos dourados. In: História das mulheres
no Brasil. 8.ª ed. São Paulo: Contexto, 2004 (com adaptações)
Na linha 19 do texto CG4A1-II, os dois-pontos foram utilizados para introduzir uma
Henrique, estudante de dezesseis anos de idade, recentemente nomeado para emprego público, celebrou negócio jurídico com Marcos, para venda de uma motocicleta avaliada em R$ 9.000, pelos índices de mercado. Marcos, o comprador, aceitou pagar à vista o valor de avaliação. Em dia acordado pelas partes, o negócio jurídico foi realizado, Marcos entregou a Henrique o valor e recebeu a motocicleta.
Acerca desse negócio jurídico, assinale a opção correta.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:   (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
Para se vingar de uma agressão pretérita, João, maior de idade, com vontade livre e consciente de matar, efetuou disparos de arma de fogo contra Pedro. Tendo se certificado de que apenas um projétil havia atingido Pedro, em local não letal, e de que ele ainda estava vivo, João, então, efetuou mais dois disparos. Esse dois disparos foram letais, e o homicídio se consumou. João possuía o porte e a posse legal da arma utilizada. Considerando essa situação, assinale a opção correta.Para se vingar de uma agressão pretérita, João, maior de idade, com vontade livre e consciente de matar, efetuou disparos de arma de fogo contra Pedro. Tendo se certificado de que apenas um projétil havia atingido Pedro, em local não letal, e de que ele ainda estava vivo, João, então, efetuou mais dois disparos. Esse dois disparos foram letais, e o homicídio se consumou. João possuía o porte e a posse legal da arma utilizada.
Considerando essa situação, assinale a opção correta.

No que se refere à integração do Subsistema de Informação deCustos do Setor Público (SICSP) com os demais sistemas organizacionais, é correto afirmar que o SICSP deve estar integrado com

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Quanto ao impacto que exercem sobre o patrimônio do ente público, a despesa orçamentária efetiva e a despesa orçamentária não efetiva constituem fatos contábeis, respectivamente,

Em uma ação de improbidade administrativa ajuizada pelo Ministério Público, foi proferida sentença de procedência dos pedidos, com aplicação da sanção de perda da função pública ao réu, que é servidor público.

A respeito dessa situação hipotética, é correto afirmar que a imposição da referida sanção

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
A instituição da governança judiciária é um macrodesafio estabelecido no planejamento estratégico do Poder Judiciário do estado do Pará para o período de 2015 a 2020. A esse respeito, assinale a opção que apresenta iniciativa estratégica que favorece o alcance desse macrodesafio.
Três servidores do TJ/PA requereram, em momentos distintos, licenças por motivo de doença em pessoa da família, para tratar de interesse particular e para tratamento de saúde. Os servidores são Lucas, ocupante de cargo em comissão, Pedro, ocupante de cargo efetivo em estágio probatório, e João, ocupante de cargo efetivo e estável.
Nessa situação, poderão ser concedidas todas as três licenças a

Segundo as categorias econômicas, as receitas e as despesas classificam-se em correntes e de capital. Classifica-se como receita de capital de um estado

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Página 36
Publicidade