Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um Analista Judiciário - Especialidade Contadoria verificou a peça orçamentária do Poder Judiciário Federal e constatou que foi incluída a concessão de isenção para determinadas taxas judiciais. Esse aspecto feriu o princípio orçamentário da
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como

No grupo de organismos típicos causadores de endocardite infecciosa, NÃO está incluído:

No tratamento da síndrome compartimental do pé, para descompressão de todos os compartimentos, são necessárias, no mínimo,

As cardiopatias congênitas que mais frequentemente são detectadas na vida adulta são defeitos do septo

Na tomada de decisão pela seleção de um documento para o acervo, o bibliotecário procurou verificar se o trabalho era apresentado em um nível de vocabulário e visual compreensível por seu usuário. Nesse caso, ele utilizou o critério de

O sistema de peticionamento eletrônico adotado pelo Tribunal Regional Federal da 3a Região;
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

Nos autos de um processo civil, é defeso aos advogados das partes

No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos
As comorbidades comuns na anorexia nervosa são

Referente aos efeitos observados com o uso de anti-inflamatórios não hormonais não seletivos em pacientes com insuficiência cardíaca, NÃO costuma ocorrer

De acordo com a Lei no 8.112/90, com relação ao estágio probatório é correto afirmar que

A maioria dos efeitos tóxicos cardiovasculares da intoxicação por CO é explicada pela presença de

O alistamento eleitoral e o voto são

A Constituição Federal de 1988 entende por Seguridade Social um conjunto integrado de ações de iniciativa dos Poderes Públicos e da sociedade, destinadas a assegurar os direitos relativos à saúde, à previdência e à assistência social. Nesse sentido, compete ao Poder Público organizar a Seguridade Social com base em vários objetivos. Dentre os objetivos existentes, três deles são:
Em relação às saídas de emergência em edifícios, considere: I. As saídas de emergência são dimensionadas em função da população da edificação. II. A descarga, parte da saída de emergência de uma edificação, que fica entre a escada e a via pública ou área externa em comunicação com a via pública, pode ser constituída por: corredor ou átrio enclausurado, área em pilotis ou corredor a céu aberto. III. Um prédio é classificado como de classe Z - edificações em que a propagação do fogo é fácil - quando tiver qualquer peça estrutural ou entrepiso combustível ou não resistente ao fogo e desprotegido. IV. A classe Y corresponde às edificações em que a propagação do fogo é difícil. Está correto o que consta em

Na terceira edição do PMBOK, contendo modificações sobre a edição 2000, um novo e importante processo de monitoramento e controle foi adicionado como seção ao capítulo nove - Gerenciamento de Recursos Humanos do Projeto.

Esse novo processo de monitoramento é

O barulho se impõe, por vezes, como uma forma de violência.
Quem se encontra submetido ao barulho torna-se vítima dele.
O sentimento de impotência domina a vítima do barulho.
A vítima do barulho pode, às vezes, tomar uma atitude radical.
Uma atitude radical pode traduzir também a violência.



As frases acima refletem ideias relacionadas ao texto e estão reunidas em um parágrafo em que se organizam com lógica, clareza e correção, em:
Sobre o Decreto no 4.073, de 3 de janeiro de 2002, que regulamenta a Lei no 8.159, de 3 de janeiro de 1991 (Lei de Arquivos), considere:

I. Compete ao Conselho Nacional de Arquivos estimular a implantação de sistemas de arquivos nos Poderes Executivo, Legislativo e Judiciário da União, dos Estados, do Distrito Federal e nos Poderes Executivo e Legislativo dos Municípios.

II. São arquivos públicos os conjuntos de documentos produzidos e recebidos pelas Organizações Sociais, definidas como tal pela Lei no 9.637, de 15 de maio de 1998, e pelo Serviço Social Autônomo Associação das Pioneiras Sociais, instituído pela Lei no 8.246, de 22 de outubro de 1991

III. A utilização e o recolhimento dos documentos públicos de valor permanente que integram o acervo arquivístico das empresas públicas e das sociedades de economia mista já desestatizadas obedecerão às instruções do CONARQ sobre a matéria.

Está correto o que consta em :
Página 69
Publicidade