Magna Concursos

Foram encontradas 40 questões.

3337618 Ano: 2024
Disciplina: Direito Administrativo
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:
O Estado brasileiro responde pelos atos que seus agentes praticam, mesmo se estes atos extrapolam das atribuições estatais conferidas, sendo-lhe assegurado o intocável e assustador direito de regresso.
Quanto a classificação dos órgãos, analise as alternativas e assinale a INCORRETA:
 

Provas

Questão presente nas seguintes provas
3337617 Ano: 2024
Disciplina: Administração Financeira e Orçamentária
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:

As Diretrizes Orçamentárias são um conjunto de normas que orientam a elaboração do Orçamento Público. Elas são estabelecidas pelo governo e têm como objetivo definir as prioridades e metas para o período. Sobre as principais diretrizes orçamentárias, assinale:

1. Prioridades.

2. Equilíbrio fiscal.

3. Metas.

4. Transparência.

5. Eficiência.

( )Garantir que as receitas sejam iguais ou superiores às despesas.

( )Garantir que os recursos sejam utilizados de forma eficiente e eficaz.

( )Garantir que o Orçamento Público seja acessível à sociedade.

( )Definir as preeminências do governo para o período.

( )Estabelecer as intenções a serem alcançadas pelo governo no período.

A sequência CORRETA é:

 

Provas

Questão presente nas seguintes provas
3337616 Ano: 2024
Disciplina: Direito Civil
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:

De acordo com o Código Civil, no artigo 41, são pessoas jurídicas de direito público interno:

I. A União;

II. Os Estados, o Distrito Federal e os Territórios;

III. Os Municípios;

IV. As autarquias, inclusive as associações públicas

V. As demais entidades de caráter público criadas por lei.

Estão CORRETOS:

 

Provas

Questão presente nas seguintes provas
3337596 Ano: 2024
Disciplina: Direito Constitucional
Banca: EDUCA
Orgão: Pref. Alhandra-PB
De acordo com o art. 30 da Constituição Brasileira de 1988, é competência exclusiva dos municípios:
Assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3337595 Ano: 2024
Disciplina: Direito Constitucional
Banca: EDUCA
Orgão: Pref. Alhandra-PB
De acordo com o art. 24 da Constituição Brasileira de 1988, Legislar concorrentemente sobre: legislar concorrentemente sobre: direito tributário, financeiro, penitenciário, econômico e urbanístico, orçamento, juntas comerciais, custas dos serviços forenses, produção e consumo, florestas, caça, pesca, fauna, conservação da natureza, defesa do solo e dos recursos naturais, proteção do meio ambiente e controle da poluição, entre outros, é competência da(s), do(s):

Assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
 

Provas

Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.

I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
 

Provas

Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).

II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.

III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.


Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
 

Provas

Questão presente nas seguintes provas