Questões de Concursos

filtre e encontre questões para seus estudos.

Considerando o metabolismo humano em hipoglicemia causada por jejum de 24 horas, é correto afirmar que
Um auditor independente está acompanhando pessoalmente os trabalhos da equipe de informática de uma empresa na execução da configuração do acesso aos sistemas de informação financeiros e contábeis. Esse procedimento básico é de

Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações

Diversos mecanismos foram criados para garantir a conservação da biodiversidade, entre eles, a UC apresenta-se como um dos mais importantes. São várias as modalidades de UCs da biodiversidade que o Brasil instituiu com a aprovação do SNUC, definidas em dois grupos, as de proteção integral e as de uso sustentável. Assinale a opção que corresponde à UC destinada à exploração autossustentável pelas famílias que ali moram, que continuam vivendo de atividades econômicas que tradicionalmente executam e, ainda, conservam os recursos naturais, permitindo que continuem disponíveis para as futuras gerações.
Acerca da classificação doutrinária dos impostos, assinale a opção correta.


Acerca de elicitação e gerenciamento de requisitos, julgue o item a seguir.

Em um processo de desenvolvimento de software, a elicitação de requisitos serve para identificar os fatos que compõem os requisitos do sistema.

O conceito de otimalidade de Pareto e seus correlatos é fundamental para garantir a alocação eficiente dos recursos escassos nos diferentes mercados. Acerca desse assunto, assinale a opção correta.
Nas obras portuárias, as passarelas, plataformas, beiras de cobertas abertas, bocas de celas de contêineres e grandes vãos entre cargas, com diferença de nível superior a 2 m, devem possuir guardacorpos com altura mínima de

Atenção: Considere o texto abaixo para responder às questões

de números 9 a 13.

Não surpreende que, em todo lugar, esteja em curso

uma corrosão do sono, dada a dimensão do que está economicamente

em jogo.

Já em meados do século XVII, a incompatibilidade do

sono com noções modernas de produtividade passou a ser notada.

Descartes, Hume e Locke foram apenas alguns dos filósofos

que apontavam para a sua irrelevância na busca do

conhecimento.

Última das "barreiras naturais", para usar a expressão de

Marx, à completa realização do capitalismo "24 horas", o sono

não pode ser eliminado. Mas pode ser arruinado e despojado, e

existem métodos e motivações para destruí-lo.

Pesquisas recentes mostram que cresce exponencialmente

o número de pessoas que acordam uma ou mais vezes

durante a noite para verificar mensagens ou informações. Uma

figura de linguagem recorrente e aparentemente inócua é o

sleep mode [modo de hibernação], inspirada nas máquinas. A

ideia de um aparelho em modo de consumo reduzido e de

prontidão transforma o sentido mais amplo do sono em mera

condição adiada ou diminuída de operacionalidade.

O dano ao sono é inseparável do atual desmantelamento

da proteção social em outras esferas. Estado mais privado e

vulnerável de todos, o sono depende crucialmente da sociedade

para se sustentar. Um dos exemplos vívidos da insegurança do

estado de natureza no Leviatã de Thomas Hobbes é a vulnerabilidade

de um indivíduo adormecido diante dos inúmeros

perigos de cada noite. Assim, uma obrigação rudimentar dos

membros da comunidade é oferecer segurança para os que

dormem, não apenas contra perigos reais, mas ? igualmente

importante ? contra a ansiedade e temores que geram.

Diversos pressupostos fundamentais a respeito da

coesão das relações sociais se aglutinam em torno da questão

do sono ? na reciprocidade entre vulnerabilidade e confiança,

entre exposição e proteção.

(Adaptado de: Revista Piauí. Ed. 96, 09/14)

O termo cujo sentido no contexto reflete o ponto de vista do autor do texto é:

Em relação a requisitos de sistemas, considere:

I. O modo como um sistema deve reagir a certas entradas e o comportamento em que o sistema deve ter em certas situações e, em alguns casos, especificar o que o sistema não deve fazer, são chamados de requisitos não-funcionais.

II. As restrições aos serviços ou funções de um sistema, como, por exemplo, processos de desenvolvimento ou utilização de padrões, são requisitos de funcionamento do sistema ou requisitos funcionais.

III. Requisitos que vem do domínio da aplicação do sistema e refletem características ou restrições para aquele domínio são chamados de requisitos de domínio e podem ser requisitos funcionais e/ou não-funcionais.

Está correto o que se afirma em

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.

A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.

Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados.


Em outubro de 2019, a empresa Beta assinou um contrato comprometendo-se a prestar determinado serviço a um cliente. No mês seguinte, atendendo a uma cláusula contratual, o cliente efetuou um adiantamento em dinheiro pelo serviço contratado. Em dezembro de 2019, o serviço foi finalmente prestado pela empresa Beta ao cliente.

Considerando essa situação hipotética, julgue o item seguinte.

Na contabilidade da empresa Beta, o adiantamento efetuado pelo cliente representa, ao mesmo tempo, uma origem de recursos, com registro a crédito de uma conta do passivo circulante, e uma aplicação de recursos, com registro a débito de uma conta do ativo circulante.

Quando o autor renuncia ao direito sobre o qual se funda a ação e quando as partes transigem, ocorrerá a
No dia 17/2/2008, no período vespertino, sargentos da Polícia Militar, no exercício da função, ingressaram, sem autorização dos moradores, na residência de João Paulo e, mediante atos de violência física, provocaram-lhe lesões na cabeça e tórax.

À luz dessa situação hipotética, assinale a opção correta, de acordo com o mais recente entendimento do STJ e do STF.

Em relação ao Processo Unificado, considere:

I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.

II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.

III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.

IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.

São características básicas do Processo Unificado o que se afirma APENAS em

A respeito do concurso de pessoas, é correto afirmar:

A Lei complementar nº 101/2000 enfatizou a necessidade do controle interno como suporte a uma boa gestão na administração pública. NÃO é exigido por esse instrumento normativo o controle:
Página 40