Foram encontradas 50 questões.
17 anos da Lei Maria da Penha e a luta contra o ciclo da violência doméstica ao feminicídio
Os 17 anos da Lei Maria da Penha foram lembrados em sessão especial no Plenário do Senado. A Lei nº 11.340/2006 classifica os tipos de violência, desde a física e sexual, passando pelos abusos psicológico, sexual e patrimonial. Em caso de violência doméstica e familiar, o agressor poderá ser afastado do lar e, em caso de prisão, fica sem direito à liberdade provisória. Medidas protetivas descumpridas poderão acarretar pena de até dois anos de prisão.
(Disponível em: https://www12.senado.leg.br/tv/programas/em-discussao. Adaptado. Acesso em: 17/09/2023.)
Tal legislação que representa o marco do enfrentamento do Brasil à violência contra a mulher. A “Lei Maria da Penha” é o principal instrumento legal de coibição à violência contra as mulheres, sendo sancionada em 2006 e, além de focar em punição à agressores, dá ênfase na prevenção e proteção às vítimas. Em relação a essa normativa e à sua repercussão, podemos afirmar corretamente que:
Provas
Jorge, candidato ao cargo de analista da Defensoria Pública, durante seus estudos sobre o tema Controle da Administração Pública, deparou-se com as seguintes informações:
I. Doutrinariamente, afirma-se que a teoria da responsabilidade civil objetiva do Estado, sob a modalidade do risco administrativo foi aceita pela Constituição Federal de 1988.
II. O Ministério Público exerce sobre a entidade descentralizada o denominado controle finalístico, também conhecido como tutela administrativa ou supervisão ministerial que só poderá ocorrer nos limites expressamente previstos em lei.
III. Os membros do Poder Legislativo exercem o controle legislativo em face dos servidores que atuam nos órgãos integrantes da estrutura deste Poder, sejam eles servidores ocupantes de cargos efetivos ou comissionados.
IV. O controle da administração indireta difere-se do poder hierárquico pela natureza dos entes sobre os quais é exercido.
V. A administração pode anular seus próprios atos, quando eivados de vícios que os tornem ilegais, porque deles não se originam direitos, ou revogá-los, por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos e ressalvada, em todos os casos, a apreciação judicial; tal prerrogativa advém do Princípio da Eficácia Legal.
Tendo como base as doutrinas e entendimentos dos Tribunais Superiores que norteiam o direito administrativo, está correto o que se afirma em
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: DPE-PR
O comando git stash do Git é empregado para acumular as alterações em um outro diretório, ou seja, quando quiser gravar a condição atual do diretório ativo e do índice; porém, querendo voltar para um diretório funcional limpo. O comando salva as suas alterações locais e reverte o diretório de trabalho para coincidir ao commit HEAD. Sobre o comando git stash do Git, assinale a afirmativa INCORRETA.
Provas
No final da década de 1980, pesquisadores da Universidade da Califórnia, em Berkeley, desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados, conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sobre os níveis de RAID, marque V para as afirmativas verdadeiras e F para as falsas.
( ) RAID 0: consiste na implementação do chamado disk striping, que é distribuir as operações de E/S entre os diversos discos físicos contidos no array com o intuito de otimizar o desempenho. Como os dados são divididos entre os diversos discos, as operações de E/S podem ser processadas paralelamente.
( ) RAID 1: consiste em replicar todo o conteúdo do disco principal, chamado primário, em um ou mais discos denominados espelhos ou secundários. A redundância oferecida por essa técnica garante que, no caso de falha no disco principal, os discos espelhos sejam utilizados de forma transparente pelo sistema de arquivos. O RAID 1 pode ser implementado apenas por software em um subsistema JBOD (Just a Bunch of Disks).
( ) RAID 5: consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade. Este mecanismo de redundância é implementado através de cálculos do valor da paridade dos dados, que são armazenados nos discos do array junto com os dados.
A sequência está correta em
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: DPE-PR
- Acessibilidadee-MAG: Modelo de Acessibilidade de Governo Eletrônico
- AcessibilidadeWCAG: Diretrizes de Acessibilidade a Conteúdos da Web
- AcessibilidadeUsabilidade e Acessibilidade
- WebWeb Semântica
Acessibilidade é fundamental na web. Para garantir que todos tenham acesso igualitário à informação, é essencial seguir as diretrizes do eMAG. Este modelo de acessibilidade em governo eletrônico oferece recomendações valiosas para a construção e adaptação de conteúdo na internet, promovendo inclusão e usabilidade para todos os usuários. A respeito do eMAG, analise as afirmativas a seguir.
I. A acessibilidade à Web refere-se à garantia de acesso facilitado a qualquer pessoa, independente de suas condições físicas, meios técnicos ou dispositivos utilizados. No entanto, ela depende de vários fatores, tanto de desenvolvimento quanto de interação com o conteúdo.
II. Para se criar um ambiente on-line efetivamente acessível é necessário, primeiramente, que o código esteja dentro dos padrões Web internacionais definidos pelo W3C.
III. Uma página desenvolvida de acordo com os padrões Web deve estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática; além disso, é muito importante que o código seja semanticamente correto, ou seja, que cada elemento seja utilizado de acordo com um significado apropriado, valor e propósito.
IV. O processo avaliação de acessibilidade é uma etapa mais rápida e menos trabalhosa. Os validadores automáticos por si só determinam se um sítio está ou não acessível, não necessitando de uma validação manual.
Está correto o que se afirma em
Provas
A elicitação de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação. Para estimular uma abordagem colaborativa e orientada a equipes em relação ao levantamento de requisitos, os envolvidos trabalham juntos para identificar o problema, propor elementos da solução, negociar diferentes abordagens e especificar um conjunto preliminar de requisitos da solução. Qual técnica é frequentemente usada para elicitar requisitos de forma colaborativa, envolvendo equipes multidisciplinares e stakeholders?
Provas
Automatizar a implantação de servidores tornou-se uma parte importante das atividades dos profissionais de tecnologia da informação (TI). No Windows Server 2012 R2, a implantação e o gerenciamento de imagens de servidor ocorrem a partir do Windows Deployment Service (WDS). Considerando as características do WDS do Windows Server 2012 R2, assinale a afirmativa INCORRETA.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: DPE-PR
O Git é um sistema de controle de revisão distribuído, rápido e escalável, com um conjunto de comandos que fornece operações de alto nível e acesso total aos componentes internos. Qual comando Git permite atualizar a versão local do repositório concurso a partir da versão remota?
Provas
Cláusulas FOR EACH ROW e FOR EACH STATEMENT de triggers são utilizadas para determinar se a execução de um gatilho será aplicada antes ou depois da operação de evento. Considerando as cláusulas de triggers, relacione adequadamente as colunas a seguir.
1. AFTER STATEMENT.
2. AFTER ROW.
3. BEFORE STATEMENT.
4. BEFORE ROW.
( ) Antes da conclusão da operação de evento sobre um único registro da tabela haverá um disparo do gatilho para cada registro afetado pelo comando.
( ) Após a conclusão da operação de evento sobre um ou mais registros, ou seja, um conjunto de tuplas, de acordo com o comando.
( ) Antes da conclusão da operação de evento, o gatilho será disparado e a operação do evento poderá afetar um ou mais registros, ou seja, um conjunto de tuplas, de acordo com o comando.
( ) Após a conclusão da operação de evento sobre somente um registro da tabela haverá um disparo do gatilho para cada registro afetado pelo comando.
A sequência está correta em
Provas
Tendo em vista que Triggers (gatilho) são mecanismos utilizados na administração de dados em um banco de dados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Compostos de três componentes: o evento; a condição; e, a ação.
( ) Acionados com a intervenção do usuário, ou seja, o usuário vê o gatilho sendo disparado.
( ) Executados ou acionados apenas se ocorrer um evento, ou seja, uma operação de manipulação de dados.
A sequência está correta em
Provas
Caderno Container