Questões de Concurso Comentadas para cge-ma

Foram encontradas 43 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q362836 Direito Constitucional
Nos termos da Constituição Federal, a remuneração dos servidores e os subsídios são fixados por leis específicas, observada a iniciativa prevista em cada caso.

No que concerne à revisão anual haverá
Alternativas
Q362834 Direito Constitucional
Evilásio sempre trabalhou sem vínculo formal, realizando tarefas eventuais para pessoas naturais e pessoas jurídicas. Com o passar dos anos, os males do trabalho desgastante diminuíram sua capacidade de suportar longas jornadas, impedindo a assunção de tarefas que efetuava corriqueiramente.

Com base nas normas constitucionais, diante da necessidade premente de sobrevivência, deve o Estado ampará-lo, conferindo-lhe remuneração, diante da proteção, como direito social à
Alternativas
Q362833 Direito Constitucional
A Constituição Federal estabelece que, em determinadas situações, projetos de lei aprovados pelo legislativo devem ser ratificados pela vontade popular.

Essas normas realizam o princípio fundamental da
Alternativas
Q362832 Noções de Informática
O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.

As afirmativas são, respectivamente,
Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Respostas
11: B
12: D
13: B
14: D
15: B