Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza o algoritmo assimétrico é o
Está fora das técnicas diferenciadas de decisão em sede de controle de constitucionalidade:
O administrador de um servidor com sistema operacional Linux deseja desabilitar os serviços rlogin e rsh para reduzir o risco de invasão. Para isso, ele pode desabilitar esses serviços no arquivo
O acesso à justiça é considerado direito fundamental previsto na CF. Para os que comprovarem insuficiência de recursos, o Estado prestará assistência
A Construtora "A" sagrou-se vencedora de licitação pública para construção do novo paço municipal de determinado Município. Iniciada a execução dos serviços, subcontratou a totalidade da própria obra. Grande desabamento, por exclusiva imperícia de funcionários da subcontratada, causou graves danos materiais e a morte de operário e engenheiro.
Este cenário hipotético permite duas conclusões contempladas corretamente na seguinte alternativa:
O desempenho de um computador depende, dentre outros fatores, da quantidade de memória física instalada e do esquema de gerenciamento das memórias física e virtual. Considerando o sistema operacional Windows 7 de 32 bits, a máxima capacidade de memória física endereçável é
A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas
O Plano Diretor Estratégico de São Paulo definiu áreas nas quais a moradia popular é prioridade. São as chamadas ZEIS (Zonas Especiais de Interesse Social).
A intenção das ZEIS é
FCC•
O modelo, ou arquitetura, TCP/IP é uma variação do modelo OSI sendo utilizado na internet. Nessa arquitetura, o protocolo UDP pertence à camada
FCC•
A política externa desenvolvida pelo Itamaraty durante o ano de 2012 pode ser considerada discreta, mas atuante. Entre os fatos mais expressivos das relações internacionais brasileiras pode-se destacar
I Emenda à CF atribuiu às defensorias públicas estaduais e à Defensoria Pública da União autonomia funcional e administrativa.
II A defensoria pública é instituição essencial à função jurisdicional do Estado.
III Os cargos de carreira da defensoria pública devem ser providos, na classe inicial, mediante concurso público de provas e títulos.
Assinale a opção correta.
No que se refere à relação entre usuários e servidores públicos, considere as afirmativas abaixo.
I. A gestão participativa e o trabalho em equipe contribuem mais para a satisfação do próprio servidor do que do usuário.
II. O gerenciamento de processos com foco na melhoria contínua do trabalho leva ao comportamento rotineiro e à perda de motivação.
III. A aceitação do erro, isto é, de procedimentos que não agreguem valor ao serviço prestado deve ser tolerado para a melhoria do clima organizacional.
IV. A principal dificuldade na implantação de programas de gestão da qualidade no setor público é a mudança constante de administradores.
V. O equilíbrio entre expansão da clientela e qualidade do atendimento deve priorizar a primeira, tendo em vista o princípio do bem comum.
Está correto o que se afirma APENAS em