Questões de Concurso Para fcc nível superior

Foram encontradas 94.666 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859385 Direitos Humanos
A legislação brasileira que permite a internação não voluntária de pessoas com transtorno mental contraria entendimento estabelecido pelo(a) 
Alternativas
Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859384 Direitos Humanos
Trata-se de órgão ou mecanismo não previsto expressamente na Carta das Nações Unidas ou em tratados e convenções internacionais do sistema onusiano de proteção dos direitos humanos:
Alternativas
Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859383 Direitos Humanos
A definição e o conceito do crime contra a humanidade estão detalhadamente previstos
Alternativas
Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859382 Direitos Humanos
O Primeiro e Segundo Protocolos Facultativos ao Pacto Internacional de Direitos Civis e Políticos tratam, respectivamente, 
Alternativas
Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859381 Direitos Humanos
A teoria do Choque de Civilizações ganhou grande repercussão após os atentados do 11 de Setembro de 2001. O principal autor e defensor dessa teoria foi
Alternativas
Ano: 2021 Banca: FCC Órgão: DPE-AM Prova: FCC - 2021 - DPE-AM - Defensor Público |
Q1859380 Direitos Humanos
Considerando a condenação do Estado Brasileiro pela Corte Interamericana de Direitos Humanos (Corte IDH) no caso Damião Ximenes vs Brasil, encontra-se ainda pendente de cumprimento a seguinte obrigação, segundo a própria Corte IDH: 
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858627 Redes de Computadores
Considere as seguintes características:

I. Capacidades de QoS utilizando para isso o campo Flow Label.
II. Endereço de 128 bits.
III. Os Endereços de broadcast são utilizados para enviar tráfego para todos os hosts de uma rede.
IV. Internet Resolution Management Protocol (IGMP) é utilizado para gerir relações locais de sub-redes.
V. Processo de fragmentação realizada pelo router.

Os itens I a V correspondem, correta e respectivamente, aos protocolos
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858626 Redes de Computadores
No modelo TCP/IP, é uma camada responsável pelo endereçamento e roteamento do pacote, fazendo a conexão entre as redes locais. Adiciona ao pacote o endereço IP de origem e o de destino, para que ele saiba qual caminho deve percorrer. Trata-se de 
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858625 Redes de Computadores
Um switch pode operar de modos diferentes:

I. o switch inicia a retransmissão dos frames imediatamente após receber os headers (que contêm os endereços de origem e de destino). Nesse modo, o switch não faz nenhum tipo de verificação no frame, simplesmente o retransmite da forma como os dados foram recebidos.
II. o switch armazena o pacote na memória, realiza algumas verificações básicas e só então envia o pacote ao destinatário, descartando pacotes inválidos e solicitando a retransmissão de pacotes corrompidos.

Os itens I e II correspondem, correta e respectivamente, aos modos de operação dos switches:
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858624 Segurança da Informação
Considere:
Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858623 Segurança da Informação
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858622 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858621 Segurança da Informação
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858620 Arquitetura de Software
Considerando o catálogo GoF.

I. Bridge.
II. Mediator.
III. Proxy.

Os padrões de projeto são, respectivamente, do tipo
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858619 Engenharia de Software
Em uma situação hipotética, ao levantar os requisitos de um sistema de controle de estoque para o Tribunal de Justiça de Santa Catarina, um Analista de Sistema observa que, caso um produto não exista em estoque quando de sua verificação, deverá ser feita a compra do produto. Supondo-se que ele queira modelar os casos de uso Verificar Estoque e Comprar Produto, então o relacionamento entre esses dois casos será do tipo 
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858618 Banco de Dados
Um dicionário de dados é útil
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858617 Engenharia de Software
Um Diagrama de Fluxo de Dados − DFD que inicia pelo diagrama de contexto e conclui no nível de primitivas funcionais ou processos primitivos utiliza a abordagem 
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858616 Modelagem de Processos de Negócio (BPM)
Hipoteticamente, um dos requisitos de negócio do Tribunal de Justiça de Santa Catarina é que, quando a quantidade de casos processuais atinge o número 1.000 (mil), um alerta é disparado para o arquivo geral. Para modelar esse requisito em um diagrama BPMN 2.0, a tarefa que emite o alerta, desenhada pelo Analista de Sistemas, no diagrama BPMN 2.0, deve
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858615 Modelagem de Processos de Negócio (BPM)
Um Analista de Sistemas utilizou os seguintes símbolos em um diagrama BPMN 2.0:
Imagem associada para resolução da questão 
Na ordem apresentada, I e II representam, respectivamente,
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858614 Sistemas Operacionais
O Windows 10 inclui duas tecnologias que podem ser usadas para o controle de aplicativos, dependendo dos cenários e requisitos específicos da organização. A Microsoft fornece algumas orientações sobre quando se deve escolher uma ou outra, conforme descritas abaixo.

A tecnologia I é melhor quando:
− Busca-se adotar o controle do aplicativo principalmente por motivos de segurança.
− A política de controle de aplicativo pode ser aplicada a todos os usuários nos computadores gerenciados.
− Todos os dispositivos que se deseja gerenciar estão executando o Windows 10.

A tecnologia II é melhor quando:
− Há um ambiente misto do sistema operacional Windows e é necessário aplicar os mesmos controles de política ao Windows 10 e às versões anteriores do sistema operacional.
− É necessário aplicar políticas diferentes para usuários ou grupos diferentes em um computador compartilhado.
− O controle de aplicativos está sendo usado para ajudar os usuários a evitar a execução de software não aprovado, mas não é necessária uma solução desenvolvida como um recurso de segurança.
− Não se deseja impor o controle do aplicativo em arquivos de aplicativo, como DLLs ou drivers.

As tecnologias indicadas em I e II são, correta e respectivamente,
Alternativas
Respostas
9421: E
9422: D
9423: D
9424: B
9425: C
9426: A
9427: D
9428: D
9429: C
9430: B
9431: D
9432: E
9433: A
9434: D
9435: E
9436: A
9437: C
9438: B
9439: C
9440: A