Questões de Concursos Públicos: TRF 4a REGIÃO

Encontre aqui questões TRF 4a REGIÃO de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Texto associado.

O livro oferece uma acurada seleção de excertos de julgados
enfocando o atual Código Civil, cujas anotações são feitas
artigo por artigo. Apresenta uma valiosa e recente consolidação
da interpretação dos tribunais brasileiros, inclusive os
Superiores (STJ e STF), no que se refere à aplicação das
disposições do novo Código Civil, proporcionando ao operador
do Direito uma consulta fácil, ágil, completa e precisa de casos
concretos envolvendo a sua aplicação. Oferece uma
extraordinária visão do comportamento atualizado das mais
importantes questões jurídicas que estão a influir diretamente
em nosso cotidiano.

A característica básica desse tipo de resumo é a de

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a

Com relação aos diversos materiais inflamáveis que podem existir no interior de um Tribunal, como papéis, computadores conectados à rede elétrica, gás encanado e óleo de cozinha em uma panela, associe, na respectiva sequência dos materiais citados, o agente extintor adequado para extinção e a classe de incêndio a que pertencem quando em combustão. A associação correta está disposta em:

A anamnese pressupõe uma reconstituição

Segundo a norma brasileira para citações em documentos, ocorre a paráfrase quando alguém

Previamente à administração de medicação no paciente, por via parenteral, é necessário que o técnico de enfermagem realize

Na teoria do Ciclo Vital da Liderança ou Liderança Situacional desenvolvida por Paul Hersey e Kenneth H. Blanchard, o bom líder é aquele que consegue exibir o comportamento adequado de acordo com o estado de

ASSEMBLER é o programa utilizado para executar os códigos fontes criados em ASSEMBLY. No contexto da arquitetura de computadores em camadas, esses termos estão fortemente associados à camada de nível