Magna Concursos

Foram encontradas 70 questões.

Leis complementares da União e dos Esta-dos, cuja iniciativa é facultada aos respectivos Procuradores-Gerais, estabelecerão a organização, as atribuições e o estatuto de cada Ministério Público, observadas, relativamente a seus membros.

l A garantia da vitaliciedade, após dois anos de exercício, não podendo perder o cargo senão por sentença judicial transitada em julgado.

ll A vedação total de receber, a qualquer título e sob qualquer pretexto, honorários, percentagens ou custas processuais e de exercer a advocacia.

lII A vedação, sem exceção, de receber auxílio ou contribuição de pessoa física, entidades públicas ou privadas.

IV A vedação total de participar de sociedade comercial e de exercer, ainda que em disponibilidade, qualquer outra função pública.

Todas as afirmações corretas estão em:

 

Provas

Questão presente nas seguintes provas

O Ministério Público é instituição permanente, essencial à função jurisdicional do Estado, incumbindo-lhe a defesa da ordem jurídica, do regime democrático e dos interesses sociais e individuais indisponíveis.

Nesse sentido, marque com V as afirmações verdadeiras e F as falsas.

( ) São princípios institucionais do Ministério Público a unidade, a indivisibilidade e a independência funcional.

( ) Ao Ministério Público está assegurada autonomia funcional e administrativa, sendo incompetente, contudo, para pro-por ao Poder Legislativo a criação e extinção de seus cargos e serviços auxiliares.

( ) O Ministério Público elaborará sua proposta orçamentária fora dos limites estabele-cidos na lei de diretrizes orçamentárias, vez que esta norma não é aplicável a tal instituição.

( ) A destituição do Procurador-Geral da República, por iniciativa do Presidente da República, deverá ser precedida de autorização da maioria absoluta, após sessão conjunta do Congresso Nacional.

( ) O Ministério Público MP abrange: o MP da União (que compreende o MP Federal; o MP do Trabalho; o MP Militar; o MP do Distrito Federal e Territórios) e os Ministérios Públicos dos Estados.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
Jorge, Roberto e Nelson são três amigos que têm em comum o hábito de colecionar. Ca-da um deles coleciona um tipo de objeto diferen-te. Perguntados sobre o que colecionam, disse-ram o seguinte:

Nelson: O Roberto não coleciona discos.
Roberto: Eu coleciono moedas.
Jorge: O Nelson coleciona selos.

Dois deles falaram a verdade e um mentiu. O que Roberto, Jorge e Nelson colecionam, res-pectivamente?
 

Provas

Questão presente nas seguintes provas
Enunciado 3255135-1
Enunciado 3255135-2
Assinale a pergunta que pode ser respondi-da com base no texto.
 

Provas

Questão presente nas seguintes provas
Enunciado 3255136-1
Enunciado 3255136-2
Com relação ao texto, todas as alternativas estão corretas, exceto a:
 

Provas

Questão presente nas seguintes provas

Leia o texto a seguir. The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002. A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability. The goal of the Security Management is split up in two parts:

1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.

The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process. The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.

( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.

( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.

( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.

( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.

( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Leia o texto a seguir. The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002. A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability. The goal of the Security Management is split up in two parts:

1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.

The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process. The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:

l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.

ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico

lll Um conceito básico no gerenciamento de segurança é a segurança da informação.

lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.

Todas as afirmações corretas estão em:

 

Provas

Questão presente nas seguintes provas

Considerando as definições abaixo, referentes a tecnologias de comunicação, correlacione as colunas a seguir.

( 1 ) Opera na frequência de 2.4 GHz e alcança velocidade de até 11 Mbps padronizada pelo IEEE.

( 2 ) Sistema de comunicação de curto alcance, em torno de 10 metros, que permite a interconexão de equipamentos eletrônicos sem a utilização de cabos.

( 3 ) Trabalha na camada do enlace de dados e oferece soluções para acessos discados e redes WAN, ou seja, sobre linhas discadas, acessos ISDN ou em circuitos ponto a ponto privativos.

( 4 ) Divide a linha telefônica em três canais virtuais, sendo um para voz, um para download (de velocidade alta) e um para upload.

( 5 ) Opera na frequência de 2.4 GHz e alcança velocidade de até 54 Mbps padronizada pelo IEEE.

( ) Bluetooth

( ) Point-to-Point (PPP)

( ) IEEE 802.11g

( ) IEEE 802.11b

( ) ADSL

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirmações a seguir:

l Uma das vantagens da adoção do conceito de virtualização de servidores e desktops é a independência de hardware.

ll Considerando o planejamento e cluster de servidor, se você estiver usando um dispositivo de armazenamento compartilhado, ao ligar e iniciar o sistema operacional é fundamental que somente um nó tenha acesso ao disco do cluster, caso contrário, os discos de cluster poderão ser corrompidos.

lll Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como IDE.

lV A idéia do RAID (Conjunto Redundante de Discos Independentes) é combinar múltiplos discos em uma matriz, a fim de obter características que discos isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.

V A adoção do conceito de virtualização de servidores e desktops implica em dificuldades para execução de backups.

Todas as afirmações corretas estão em:

 

Provas

Questão presente nas seguintes provas

Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.

( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.

( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.

( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.

( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.

( ) Permita administração do sistema baseada na Internet.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas