Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Acerca do regime jurídico dos servidores públicos civis da
administração federal, julgue os itens subsequentes.

Suponha que um servidor público apresente ao setor de recursos humanos do órgão em que seja lotado atestado médico particular para comprovar que seu pai é portador de doença grave e informar que necessita assisti-lo durante a realização de tratamento em cidade distante do local de trabalho. Nesse caso, o referido servidor fará jus a licença por motivo de doença.

A distribuição espacial da indústria no Brasil tem passado por transformações em decorrência da evolução das infra-estruturas de transporte e comunicação. Acerca dessa dinâmica instaurada, julgue os próximos itens.

Em conformidade com a descentralização industrial, observa-se a ampliação dos mercados por meio do rompimento com as estruturas agroexportadoras existentes no passado.

Com base nos delitos em espécie, julgue os próximos itens.

Constitui crime realizar interceptação de comunicações, sejam elas telefônicas, informáticas, ou telemáticas, ou, ainda, quebrar segredo da justiça sem autorização judicial ou com objetivos não autorizados em lei.

Com referência a aspectos constitucionais, julgue o  item  que se segue.


Embora seja da competência da União legislar sobre defesa territorial, na hipótese de ocorrência de omissão legislativa acerca desse tema, aos estados-membros é concedida autorização constitucional para o exercício da competência legislativa suplementar.
A respeito dos regimes próprios de previdência social, bem como da previdência complementar, julgue os próximos itens. O servidor público que constava do quadro de servidores da administração pública federal em data anterior à publicação do ato de instituição do regime de previdência complementar no âmbito da União somente pode ser submetido ao novo regime mediante prévia e expressa opção.

Julgue os seguintes itens, a respeito dos sete níveis de maturidade
definidos no MPS-BR: A - em otimização; B - gerenciado
quantitativamente; C - definido; D - largamente definido; E -
parcialmente definido; F - gerenciado; e G - parcialmente
gerenciado.

A escala de maturidade inicia-se no nível A e progride até o nível G. Os diferentes níveis de capacidade dos processos são descritos por sete atributos de processo.

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

O CobiT permite às organizações reduzir os riscos de TI, aumentar o valor obtido da TI e atender às regulamentações de controle. Apesar disso, não pode ser utilizado como um guia para avaliação de bancos e instituições financeiras.

Um sinal Z é uma variável aleatória definida por uma soma de variáveis aleatórias independentes X e Y, isto é, Z = X + Y. A variável aleatória X tem distribuição normal com média 10 e desvio-padrão 2, enquanto Y tem distribuição normal com média zero e desvio-padrão 1. Nesse contexto, julgue os itens a seguir.

O desvio-padrão de Z é igual a 3.

Acerca da defesa do Estado e das instituições democráticas, julgue os itens seguintes.

Uma vez decretado o estado de sítio ou de defesa, alguns direitos fundamentais podem ser restringidos e ficar excluídos do controle judicial, como, por exemplo, o direito de locomoção, o sigilo de comunicação telegráfica e telefônica e o direito de reunião.

Julgue os itens a seguir, relativos a métodos de desenvolvimento de software.

Para a verificação de resultados de um protótipo de sistema, podem-se utilizar testes back-to-back, nos quais os mesmos casos de teste são submetidos ao protótipo e ao sistema em teste a fim de se produzir um relatório de diferenças.

No que se refere a atos administrativos, julgue os itens que se seguem. Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão. Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.
A respeito de redes de computadores, julgue os itens subsequentes. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
Julgue os itens seguintes, relativos ao direito de nacionalidade. Considera-se hipótese excepcional de quase nacionalidade aquela que depende tanto da manifestação da vontade do estrangeiro quanto da aquiescência do chefe do Poder Executivo.

Julgue os itens a seguir, relativos a projeto político-pedagógico,
que, nas empresas, pode ser considerado processo de permanente
reflexão e discussão a respeito dos problemas da organização, com
o propósito de propor soluções que viabilizem a efetivação dos
objetivos almejados.

A lógica estratégica e a visão emancipatória, perspectivas que podem orientar a construção de projetos político-pedagógicos em ambientes escolares ou corporativos, não afetam a essência desses projetos.

Editorial, crônica e coluna são gêneros jornalísticos presentes em
diferentes mídias. José Marques de Melo afirma que tais gêneros
possuem formatos variados em todo o mundo. A respeito do
editorial e de outros gêneros no jornalismo brasileiro, julgue os
itens a seguir.

O termo coluna é empregado com frequência para designar uma seção fixa de uma publicação, que pode trazer, por exemplo, comentários, crônicas, resenhas, notas ou textos-legendas.

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência.

Página 84
Publicidade