Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.

Com base nas Referências Técnicas para a Prática do(a)
Psicólogo(a) nos Programas de DST e AIDS, do Conselho
Federal de Psicologia, julgue os itens a seguir.

Na formação dos profissionais que atuam em programas de prevenção ou tratamento de pacientes portadores de DSTs e AIDS, deve haver o espaço da supervisão, em que os sentimentos e as reflexões pessoais desses profissionais em relação às referidas doenças sejam acolhidos.

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

Julgue os seguintes itens, relativos a liquidação de sentença,
execução, partes, competência, responsabilidade patrimonial,
título executivo judicial e extrajudicial.

Tratando-se de execução fundada em direito real, considera-se o sucessor a título universal responsável secundário.

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

Com relação ao Sistema Integrado de Administração Financeira do
Governo Federal (SIAFI), julgue os itens subsequentes.

O SIAFI, em virtude de sua circunscrição ao âmbito do governo federal, não possibilita o registro de dados contábeis de estados e municípios.

No que se refere à gestão nas organizações da administração pública brasileira, julgue os próximos itens. Nos órgãos públicos, o controle de desempenho pode ser medido por meio da qualidade atribuída ao serviço prestado, que se refere ao nível de atendimento às expectativas dos cidadãos.

Julgue os itens subsequentes, relativos a orçamento de obras.

O custo de fundações especiais, o valor do terreno e dos elevadores e os impostos fazem parte do cálculo do custo unitário básico da construção civil (CUB).

Com base na Lei n.o 9.883/1999, que instituiu o Sistema Brasileiro de Inteligência (SISBIN) e criou a Agência Brasileira de Inteligência (ABIN), julgue os itens seguintes.

Nas atividades de inteligência, o uso de técnicas e meios sigilosos com potencial suficiente para ferir direitos e garantias individuais só pode ocorrer mediante o conhecimento e a autorização prévia do presidente do Conselho Consultivo do SISBIN e exclusivamente nos casos que envolvam a segurança do Estado.

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna.

Julgue os itens subsequentes, relativos à legislação no âmbito do serviço social.

O exercício da profissão de assistente social é prerrogativa dos possuidores de diploma de curso superior em serviço social, sendo a designação de assistente social privativa daqueles habilitados na forma da lei, ou seja, inscritos no conselho regional de sua jurisdição.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

Julgue os itens a seguir, relativos ao reconhecimento e à
mensuração de contas patrimoniais.

Quando um financiamento por arrendamento financeiro apresenta o valor presente das prestações mínimas, menor do que o valor justo do bem, a empresa arrendatária credita o passivo pelo valor da soma dos pagamentos mínimos e debita conta redutora no valor calculado dos juros efetivos, ao passo que debita o ativo pelo valor presente das prestações mínimas.

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

Uma facilidade normalmente encontrada nos sistemas operacionais do tipo Unix é que estes dispõem de mais de um shell. Assim, o usuário pode escolher o shell conforme as suas preferências.

No que se refere à divisão internacional do trabalho e seu impacto na reestruturação mundial dos territórios e na formação do espaço da acumulação global, julgue o item a seguir. As transformações da produção fordista — produção em massa — para a produção flexível fortalecem a hierarquia urbana, devido à valorização do capital local e da regulação social.

A respeito da anatomia e das funções do sistema nervoso, julgue os itens a seguir. Nesse sentido, considere que as siglas subsequentes, sempre que utilizadas, devem ser interpretadas de acordo com a significação associada a cada uma delas, da seguinte forma: SNC = sistema nervoso central; SNP = sistema nervoso periférico.

O cerebelo tem como função prever, julgar e modificar ou corrigir atos motores, apesar de não ser capaz de iniciar ações próprias.

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.
A respeito dos sistemas de unidades de medidas e de unidades fundamentais e derivadas, julgue os próximos itens. De acordo com o SI, para se expressar corretamente a grandeza campo el¨¦trico, que ¨¦ uma grandeza derivada, deve-se utilizar a unidade V/m2 multiplicada pelo valor da permissividade absoluta do meio.

A força muscular é elemento indispensável na realização de movimentos, do mais simples ao mais complexo. Com relação a esse tema, julgue os seguintes itens.

Contrações isocinéticas ocorrem quando os movimentos são auxiliados por máquinas de força.

Julgue os itens seguintes, referentes à inconstitucionalidade por
omissão.

Para os casos em que a falta da norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania, a CF enumera, taxativamente, os legitimados para a propositura de ação direta de inconstitucionalidade por omissão.

Página 69
Publicidade