Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens a seguir, acerca de estrutura de dados.
I Em uma estrutura de dados do tipo árvore AVL, o fator de equilíbrio é arbitrário.
II Em uma árvore binária, cada nó possui um item de dados e pode ter até dois filhos.
III Árvores B são árvores de pesquisa balanceadas e projetadas especialmente para a pesquisa de informação em discos magnéticos e outros meios de armazenamento secundário.
IV Árvores B maximizam o número de operações de movimentação de dados (escrita/leitura) em uma pesquisa.
Estão certos apenas os itens
No sistema de gerenciamento de banco de dados PostgreSQL, para criar uma tabela contendo uma coluna com um tipo de dados inteiro e com a propriedade de autoincremento, é correto o uso de dados dos tipos
FCC•
A respeito dos recursos, de acordo com o Código de Processo Civil, é correto afirmar:
FCC•
Na orientação a objetos, um relacionamento de utilização, determinando que um item usa as informações e serviços de outro item, mas não necessariamente o inverso, é
Acerca de Montaigne
Montaigne, o influente filósofo francês do século XVI,
foi um conservador, mas nada teve de rígido ou estreito, muito
menos de dogmático. Por temperamento, foi bem o contrário de
um revolucionário; certamente faltaram-lhe a fé e a energia de
um homem de ação, o idealismo ardente e a vontade. Seu
conservadorismo aproxima-se, sob certos aspectos, do que no
século XIX viria a ser chamado de liberalismo.
Na concepção política de Montaigne, o indivíduo deve
ser deixado livre dentro do quadro das leis, e a autoridade do
Estado deve ser a mais leve possível. Para o filósofo, o melhor
governo será o que menos se fizer sentir; assegurará a ordem
pública sem invadir a vida privada e sem pretender orientar os
espíritos. Montaigne não escolheu as instituições sob as quais
viveu, mas resolveu respeitá-las, a elas obedecendo fielmente,
como achava correto num bom cidadão e súdito leal. Que não
lhe pedissem mais do que o exigido peloequilíbrio da razão e
pela clareza da consciência.
(Adaptado da introdução aos Ensaios, de Montaigne. Trad.
de Sergio Milliet. S. Paulo: Abril, Os Pensadores, 1972.)
Está clara e correta a redação do seguinte comentário sobre o texto:
Acerca do controle da administração pública, julgue os itens a seguir.
I Em nenhuma hipótese é possível a revogação, pelo Poder Judiciário, de atos praticados pelo Poder Executivo.
II A reclamação para anulação de ato administrativo em desconformidade com súmula vinculante é uma modalidade de controle externo da atividade administrativa.
III Nenhuma lei pode criar uma modalidade inovadora de controle externo não prevista constitucionalmente.
Assinale a opção correta.
Nossas palavras
Meu amigo lusitano, Diniz, está traduzindo para o francês meus dois primeiros romances, Os Éguas e Moscow. Temos trocado e-mails muito interessantes, por conta de palavras e gírias comuns no meu Pará e absolutamente sem sentido para ele. Às vezes é bem difícil explicar, como na cena em que alguém empina papagaio e corta o adversário “no gasgo". Não sei se no universo das pipas, lá fora, ocorrem os mesmos e magníficos embates que se verificam aqui, “cortando e aparando" os adversários.adversários.
Outra situação: personagens estão jogando uma “pelada" enquanto outros estão “na grade". Quem está na grade aguarda o desfecho da partida, para jogar contra o vencedor, certamente porque espera fora do campo, demarcado por uma grade. Vai explicar…
E aqueles dois bebedores eméritos que “bebem de testa" até altas horas? Por aqui, beber de testa é quase um embate para saber quem vai desistir primeiro, empilhando as grades de cerveja ao lado da mesa.
Penso que o uso das gírias - palavras bem locais, quase dialeto, que funcionam na melodia do nosso texto - é parte da nossa criatividade, uma qualidade da literatura brasileira. Quanto a mim, uso pouco, aqui e ali, nossas palavras. Procuro ser econômico. Mesmo assim, vou respondendo aos e-mails. Ele me diz que, enfim, está tudo pronto.
(Edyr Augusto Proença, http://blogdaboitempo.com.br, 26.07.2013. Adaptado)
Leia o trecho do primeiro parágrafo para responder a questão.
Meu amigo lusitano, Diniz, está traduzindo para o francês meus dois primeiros romances, Os Éguas e Moscow. Temos trocado e-mails muito interessantes, por conta de palavras e gírias comuns no meu Pará e absolutamente sem sentido para ele. Às vezes é bem difícil explicar, como na cena em que alguém empina papagaio e corta o adversário “no gasgo”.
O pronome possessivo em – “meu Pará” – atribui ao termo Pará a ideia de que se trata de um lugar
Tomando como referência a Lei das Sociedades por Ações, assinale a opção correta relativamente ao conteúdo dos grupos e subgrupos de contas no balanço patrimonial.
Texto 4A04-I
Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.
I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.
II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.
III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.
IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.
A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.
Se um índice de preços em julho de 2004 valia 2.400 e em abril de 2014, 4.000, isto significa que R$ 100 em abril de 2014 tem um poder de compra equivalente, em valores de julho de 2004, a
Num mercado em concorrência perfeita, o preço praticado é maior do que o custo variável médio das empresas.
Assinale a alternativa correta.
Em uma ação de improbidade administrativa ajuizada pelo Ministério Público, foi proferida sentença de procedência dos pedidos, com aplicação da sanção de perda da função pública ao réu, que é servidor público.
A respeito dessa situação hipotética, é correto afirmar que a imposição da referida sanção
Deputado federal do Estado do Pará é acusado de matar sua esposa. O crime ocorreu no curso do mandato parlamentar na cidade de Belém. Encerrado o inquérito policial, a denúncia foi oferecida contra o deputado perante o Supremo Tribunal Federal. O processo seguiu seu curso ao longo dos anos e o deputado foi reeleito para outros dois mandatos, quando finalmente o Ministro Relator da ação penal originária pediu data para que fosse iniciado o julgamento pelo Plenário.
Com receio de ser condenado pelo Supremo Tribunal Federal, o deputado renunciou a seu cargo e seu advogado requereu ao Supremo que se declarasse incompetente para processar e julgar aquela ação penal, remetendo-a para um dos Tribunais do Júri de Belém.
A esse respeito, assinale a alternativa correta.
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
Suas atualizações recentes
Nenhuma notificação.