Assinale a alternativa que completa corretamente a frase a seguir, apontando o princípio correspondente:
“O processo, depois de instaurado, não pode ficar à mercê da vontade das partes, devendo ser dado ao mesmo o devido andamento, cabendo ao Juiz zelar pela rápida e eficaz solução da lide, em obediência ao princípio ___________”.
No que diz respeito à força probante dos documentos, assinale a alternativa correta.
Sobre os embargos de divergência, é correto afirmar que
No que diz respeito aos embargos a serem ofertados face à execução por quantia certa fundada em título extrajudicial contra a Fazenda Pública, cabe asseverar que
Nos exatos termos da Lei do Juizado Especial da Fazenda Pública, assinale a alternativa correta.
A instauração do incidente de resolução de demandas repetitivas será pertinente quando presentes os seguintes requisitos: efetiva repetição de processos que contenham controvérsia sobre a mesma questão unicamente de direito, aliado ao risco de ofensa à isonomia e à segurança jurídica, anotando-se que
Sobre as possibilidades de respostas do réu dispostas no CPC, assinale a alternativa correta.
Conforme previsão no CPC, assinale a alternativa que trata corretamente sobre os recursos e meios de impugnação à sentença.
Incumbe à Advocacia Pública, em especial, defender e promover os interesses públicos da União, dos Estados, do Distrito Federal e dos Municípios, por meio da representação judicial, em todos os âmbitos federativos, sendo certo que
O valor da causa constará da petição inicial ou da reconvenção e será na
De acordo com as Súmulas do Supremo Tribunal Federal, é correto afirmar:
Assinale a alternativa correta quanto ao controle de constitucionalidade.
Assinale a alternativa correta no que toca à Administração Pública.
Caso o Município de Ribeirão Preto tenha a intenção de criar um projeto de lei para exploração de gás canalizado e lhe solicite, como Procurador, parecer sobre a constitucionalidade da medida, é correto afirmar que a proposta é
Sobre as hipóteses de impedimento, suspensão e perda de mandato de parlamentares, a Constituição Federal assevera que
O sistema político brasileiro é organizado como uma federação. Isso significa que o poder não é centralizado no Governo Federal, ou seja, os estados e municípios possuem governo próprio e autonomia relativa nos assuntos locais. O Pacto Federativo, estabelecido na Constituição de 1988, é o conjunto de regras constitucionais que determina as obrigações financeiras, as leis, a arrecadação de recurso e os campos de atuação dos estados.
De acordo com a Constituição de 1988, os estados não possuem autonomia para
O artigo 205 da Constituição Federal possui a seguinte redação: “A educação, direito de todos e dever do Estado e da família, será promovida e incentivada com a colaboração da sociedade, visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho”. A partir da classificação das normas constitucionais, é correto afirmar que referida norma pode ser classificada como de
Assinale a alternativa correta.
Com relação aos Writs constitucionais, é correto afirmar:
A Constituição vigente produz uma significativa revolução na natureza jurídica e política do Distrito Federal (DF). A República Federativa do Brasil é formada pela união indissolúvel dos estados, dos municípios e também do DF.
Disponível em:<http://www2.senado.leg.br> . Acesso em: 23 maio 2019, com adaptações.
Quanto à natureza jurídica e política do DF, assinale a alternativa correta.
Quando um usuário necessita ampliar a imagem de um documento no programa Microsoft Word 2016, sem aumentar o tamanho da fonte, com o objetivo de enxergar melhor o que foi digitado, que recurso ele utiliza?
Com base na Figura 1 abaixo, considere que o usuário digitou no endereço de célula E1 o seguinte: “=A1+B1-C1” e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em E1?
A área de trabalho, também conhecida como Desktop, cujo usuário pode personalizar seus ícones comumente utilizados, está localizada no:
O ícone , pertencente ao programa Microsoft Word 2016, serve para:
Com base no programa Google Chrome versão 73.0.3683.86, utilizado para navegar em páginas da Internet, qual a tecla de atalho do teclado, também conhecida como tecla de função, utilizada para Recarregar a página?
Com base na Figura 1 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1: =B2+A3-C4 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?
Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2016
Tendo como base o programa Microsoft Word 2016, “Layout de Impressão” se refere a:
De acordo com o Estatuto do Idoso, é assegurada a prioridade junto ao Poder Judiciário. Tal benesse refere-se à tramitação dos:
Considerando que é obrigação da família, da comunidade, da sociedade e do Poder Público assegurar ao idoso, com absoluta prioridade, a efetivação do direito à vida, à saúde, à alimentação, à educação, à cultura, ao esporte, ao lazer, ao trabalho, à cidadania, à liberdade, à dignidade, ao respeito e à convivência familiar e comunitária, assinale a alternativa que NÃO compreende a garantia de prioridade.
Considerando que é assegurada a atenção integral à saúde do idoso, objetivando a prevenção, promoção, proteção e recuperação da saúde, assinale a alternativa que NÃO integra o rol de direitos dos idosos.
De acordo com a Lei no 10.741/2003, art. 19, está previsto que os casos de suspeita ou confirmação de violência praticada contra idosos serão objeto de notificação compulsória pelos serviços de saúde públicos e privados, à autoridade sanitária, bem como serão obrigatoriamente comunicados por eles a quaisquer dos seguintes órgãos:
Segundo o Estatuto do Idoso - Lei n°10.741/2003 - é assegurada a atenção integral à saúde do idoso, por intermédio do Sistema Único de Saúde. A prevenção e a manutenção da saúde desta clientela são efetivadas por meio de alguns instrumentos. Dentre eles, destaca-se o (a):
Assinale a alternativa que traz um direito fundamental elencado no item “direito à vida” previsto no Estatuto do Idoso.
De acordo com as disposições do Estatuto do Idoso em relação aos procedimentos na administração pública, é assegurada a prioridade de atendimento somente às pessoas com idade a partir de
Durante o atendimento médico de um idoso num estabelecimento de saúde do Município, o profissional de saúde constatou sinais que o levaram a suspeitar que o idoso estaria sofrendo de violência física. Nessa situação, a Lei n 10.741/2003 – Estatuto do Idoso – estabelece que
Segundo o Estatuto do Idoso (lei nº 10.741/2003), na sala de pronto atendimento (SPA), é assegurada à pessoa em observação, segundo critério médico, a presença de um:
Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup.
Disponível em: <http://www.aliancatecnologia.com> . Acesso em: 8 ago. 2019, com adaptações.
Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de backup referido?
Considere a situação apresentada a seguir.
1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.
4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.
Um Analista de Infraestrutura conclui, corretamente, que
As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:
1. Escolha dois números p e q
2. Calcule n = p x q
3. Calcule z = (p – 1 ) x ( q –1)
4. Escolha um número primo em relação a z e chame-o de e
5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)
6. A chave pública KU = {e, n} e a chave privada KR = {d, n}
Com base nestas informações, um Analista afirma, corretamente, que
Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).
Como o conteúdo vazou?
Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.
[...]
O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.
(Disponível em: https://noticias.uol.com.br)
Com base no texto, um Analista de Infraestrutura conclui, corretamente, que
Considere a figura a seguir.
Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:
Considere a seguinte situação hipotética:
− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.
− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.
− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.
− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.
− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.
Essa situação envolve questões de segurança da informação porque indica
Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:
I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.
II. Os usuários não podem executar transações de TI incompatíveis com sua função.
III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.
O Analista classificou correta e respectivamente os requisitos de I a IV como segurança
Considere o esquema hipotético abaixo referente à comunicação segura estabelecida pelo Tribunal Regional Federal da 4ª Região – TRF4:
O esquema descreve
Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:
O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.
As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.
O tipo de backup referido no texto é
Considere o esquema abaixo.
Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,
Segundo a definição criada por Richard Stallman, fundador da FSF - Free Software Foundation (Fundação para o Software Livre), software livre é:
As ferramentas CMS (Content Management System) servem para gerenciar conteúdos multimídia, como: fotos, vídeos, textos, animações, etc; e inclusive são utilizadas na UFRR desde os primeiros portais das instituição. Dentre as alternativas abaixo, todas apresentam soluções CMS, EXCETO:
Segundo Cunha Filho (2014), o copyleft é uma extensão das quatro liberdades básicas definidas pela Free Software Foundation para garantir os direitos autorais do desenvolvedor tornando um programa livre para que assim todas as versões modificadas e as extensões do programa também sejam livres.
A respeito da importância do software livre e a liberdade de acesso aos códigos fonte do programa, avalie as afirmativas a seguir.
I. A licença GNU LGPL é o maior exemplo de software proprietário.
II. O copyleft garante a liberdade de qualquer usuário utilizar o software de forma livre.
III. A redistribuição de um software copyleft garante a manutenção da licença para o próximo desenvolvedor.
IV. O copyleft garante ao desenvolvedor a redistribuição do software sem necessidade de citação dos autores anteriores.
É correto apenas o que se afirma em
A relevância e a abrangência do assunto software livre implicavam também em revisar conceitos tradicionais, como os de direitos autorais, direitos de citação, direitos do setor público versus privado, patentes, licenciamento e restrições da propriedade intelectual, previstas, conservadoramente, em legislação há muitos anos. O software livre traz no bojo preocupações como ordenar o desenvolvimento futuro do software para que este seja desimpedido, garantido, produtivo e, ao mesmo tempo, justo e lucrativo, em que cada programador ou participante tenha o seu reconhecimento, seja este financeiro, acadêmico ou de realização profissional.
Considere seus conhecimentos acerca do software livre e informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir sobre estes programas.
( ) Nem todo software livre possui acesso ao código fonte.
( ) Código fonte é a chave para que o programador altere o programa.
( ) O software livre pode ser considerado como software de código aberto.
( ) O software proprietário possui código aberto.
( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas pré-estabelecidas.
A sequência correta é
O Moodle é uma plataforma de aprendizagem projetada para fornecer aos educadores, administradores e estudantes um sistema robusto, seguro e integrado para criar ambientes de aprendizagem personalizados, sendo um software livre. Qual é o tipo de licença aplicável ao Moodle?
O Moodle é um ambiente virtual de aprendizagem (AVA) gratuito. Existem, ainda, soluções da AVA que são proprietárias. Umas delas é o aplicativo
Uma das principais filosofias do movimento software livre é disponibilizar o acesso ao código fonte do programa. Nesse sentido, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) Nem todo software livre possui acesso ao código fonte.
( ) O software que não é livre é denominado software aplicativo.
( ) O software de sistema composto pela BIOS (Basic input/output system) é o responsável pelas principais rotinas do computador.
( ) Código fonte é a sequência de instruções escritas pelo programador de forma ordenada e lógica para serem executadas pelo computador.
( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas preestabelecidas.
De acordo com as afirmações, a sequência correta é
Um sistema de informação baseado em computador (SIBC) é aquele que automatiza ou apoia a realização de atividades humanas através do processamento de informações. O SIBC é caracterizado pelos seguintes elementos:
A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:
Um sistema de controle de estoques é um exemplo típico de um Sistema:
Um Cluster de Alta Dsponibilidade é caracterizado por
O comando tail realiza qual operação?
O algoritmo de escalonamento Round Robin
O ciclo de vida de um JOB é quase inteiramente controlado pelo JES. A única etapa que é controlada apenas pelo z/OS é a (o)
O Resource Access Control Facility (RACF) é um dos sistemas de segurança da IBM e é utilizado para
O ambiente Windows 2008 R2/2012 é um sistema operacional extremamente complexo e multifacetado. Para ter domínio sobre ele, é necessário conhecimento de vários sistemas, ferramentas, protocolos e configurações, como: DNS, Kerberos, Print Server, Failover Clustering. Considerando o exposto, assinale a alternativa correta.
Considerando o sistema operacional IBM z/OS versão 2.3, assinale a alternativa correta.
Em determinado tipo de arquitetura, o processador explora o potencial de paralelismo em nível de instrução, podendo haver várias instruções que executam simultaneamente no mesmo estágio de pipeline e múltiplas instruções que são iniciadas no mesmo ciclo de clock. Através do escalonamento dinâmico, todas as instruções na janela de execução podem iniciar a execução, conforme dependência de dados e recursos. Três tipos de dependência de dados podem ser identificados:
I. Write After Read (WAR). Ocorre se uma instrução usa uma posição como um dos operandos enquanto a instrução seguinte está escrevendo naquela posição.
II. Write After Write (WAW). Ocorre se duas instruções estão escrevendo na mesma posição; se a segunda instrução escreve antes que a primeira, ocorre um erro.
III. Read After Write (RAW). Ocorre quando a saída de uma instrução é exigida como entrada para a instrução subsequente.
O tipo de arquitetura do processador e os 3 tipos de dependência de dados são, correta e respectivamente,
No sistema de memória virtual por paginação, determinado problema ocorre em dois níveis:
− No próprio processo: elevado número de page faults; processo passa mais tempo esperando por páginas do que executando.
− No sistema: existem mais processos competindo por memória principal do que espaço disponível.
A solução seria reduzir o número de páginas de cada processo na memória.
O problema se refere
No sistema operacional Linux, em condições ideais, utiliza-se o comando
Quais protocolos de envio e recebimento de mensagens os servidores de e-mails utilizam com frequência?
As linhas abaixo correspondem a algumas configurações de um servidor de DNS (Domain Name System).
IN NS servidor.olamundo.br.
IN MX 10 servidor.olamundo.br.
Quais as funções dos parâmetros NS e MX, respectivamente?
A respeito de redes de computadores, assinale a alternativa correta.
Em condições ideais, considere que o conteúdo do arquivo de configuração do slapd (Standalone LDAP Daemon), que está em /etc/ldap/slapd.conf, não contém erros e é apresentado abaixo. Os números das linhas não fazem parte do arquivo, servem apenas para a indicação dos comandos nele contidos.
1. access to attrs=userPassword
2. by anonymous auth
3. by * none
4. access to dn.base="" by * read
5. access to *
by dn="cn=admin,dc=popce,dc=rnp" write
by * read
Com base no conteúdo do arquivo, é correto afirmar que a linha
Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:
I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).
II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.
Ele concluiu corretamente que se tratava da camada de
Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:
I. FF:FF:FF:FF:FF:FF
II. 4A:30:10:21:10:1A
III. 47:20:1B:2E:08:EE
Ele definiu corretamente que os endereços eram, respectivamente,
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as implementações, que é o
Assinale a alternativa na qual as palavras estão grafadas corretamente de acordo com a série: feixe, azedo, admissão.
Do ponto de vista de sua tipologia, o texto 1 é predominantemente explicativo porque se caracteriza pelos
Traduzir-se. (Ferreira Gullar)
Uma parte de mim
é todo mundo;
outra parte é ninguém:
fundo sem fundo.
Uma parte de mim
é multidão:
outra parte estranheza
e solidão.
Uma parte de mim
pesa, pondera;
outra parte
delira.
Uma parte de mim
almoça e janta;
outra parte
se espanta.
Uma parte de mim
é permanente;
outra parte
se sabe de repente.
Uma parte de mim
é só vertigem;
outra parte,
linguagem.
Traduzir-se uma parte
na outra parte
— que é uma questão
de vida ou morte —
será arte?