Questões

Total de Questões Encontradas: 58

Diante da ocorrência de acidente de trânsito envolvendo veículos civis e militares, em razão do qual os particulares aduzem terem sofrido danos materiais de grande monta, atribuindo a responsabilidade pela colisão aos agentes públicos que teriam avançado cruzamento quando a sinalização lhes era contrária, cabe
A
aos particulares comprovar o nexo de causalidade entre a atuação dos agentes públicos e os danos concretos sofridos, invocando a responsabilidade objetiva do Estado.
B
à Administração comprovar a culpa das vítimas, única hipótese de exclusão da responsabilidade extracontratual do Estado. 
C
aos particulares aguardar a conclusão do processo administrativo que deve obrigatoriamente ser instaurado, para, com base na conclusão do mesmo, deduzir em juízo sua pretensão indenizatória.
D
à Administração comprovar a ausência de nexo de causalidade, para fins de afastar sua culpa pelo acidente, sem prejuízo da responsabilização dos agentes públicos envolvidos.
E
aos particulares comprovar a culpa dos agentes públicos, ou seja, que agiram com imprudência pois não estavam atendendo chamado de emergência, para fins de caracterização de responsabilidade objetiva. 
A Administração pública pode editar atos administrativos vinculados ou discricionários, em qualquer dos casos com base no que autorizar a legislação vigente, o que pode ser apontado como uma semelhança. De outro lado, aqueles atos se distinguem, dentre outras razões, porque 
A
os atos vinculados não dependem da existência de motivo ou motivação para serem editados, já que todos os aspectos constam da lei que o autorizou, enquanto que para os atos discricionários é indispensável.
B
os atos discricionários permitem sempre convalidação, enquanto que os atos vinculados devem seguir estritamente o que constar da lei.
C
os atos vinculados permitem ao administrador exame de escolha estritamente no que se refere à finalidade, enquanto que os atos discricionários ensejam essa opção em todos os seus aspectos. 
D
somente os atos vinculados permitem autoexecutoriedade das decisões da Administração, pois os atos vinculados dependem de atuação judicial.
E
os atos discricionários possuem menor espectro de sujeição a controle judicial, preservando seu mérito da ingerência externa, enquanto que os atos vinculados permitem maior controle do Judiciário, visto que ensejam essencialmente exame de conformidade à lei. 
Um Município amazonense está providenciando reestruturação administrativa, buscando conferir mais agilidade à sua gestão, bem como otimizar as atividades e funcionalidades disponibilizadas aos administrados. Nesse passo, pretende extinguir algumas secretarias municipais e fundir outras para enxugar as despesas administrativas e estruturais, já que há claro propósito de reduzir o desempenho direto de atividades a cargo da Administração. Ainda, pretende encaminhar proposta à Câmara de Vereadores para obter autorização para criação de empresas estatais. Considerando o modelo pretendido, tem-se que
A
a criação de pessoas jurídicas integrantes da Administração municipal é expressão do modelo de desconcentração administrativa. 
B
a extinção de secretarias municipais depende de autorização legislativa, posto que se pretende extinguir ente integrante da Administração indireta.  
C
o modelo proposto é expressão da aplicação do princípio da eficiência, que prevê a obrigatoriedade de extinção de secretarias e órgãos.  
D
a reestruturação ora promovida é condizente com o modelo de descentralização administrativa, em que atividades são transferidas para pessoas jurídicas integrantes da Administração indireta.  
E
a conduta da Administração municipal é regular, visto que a criação de órgãos depende de autorização legislativa, razão pela qual a instituição de empresas estatais depende da adoção dessa formalidade. 
Acerca das normas constitucionais relativas à Seguridade Social, é correto afirmar:
A
É assegurada a diversidade da base de financiamento, integrando recursos provenientes de toda a sociedade, de forma direta e indireta, além da participação de recursos dos orçamentos da União, dos Estados e dos Municípios e de contribuições sociais. 
B
Cabe ao poder público organizar a seguridade social de modo a assegurar o caráter democrático e descentralizado da Administração, mediante gestão tripartite, com participação do poder público, iniciativa privada e organizações internacionais de defesa dos direitos  dos trabalhadores.  
C
Dentre as contribuições sociais que financiam a seguridade social encontram-se a contribuição sobre a receita dos concursos de prognósticos e a contribuição do trabalhador e demais segurados da previdência social, incidindo esta última sobre aposentadoria e pensão concedidas pelo regime geral de previdência social.  
D
O produtor, parceiro, meeiro, arrendatário rural e pescador artesanal que exerçam suas atividades em regime de economia familiar, sem empregados permanentes, não contribuirão para a seguridade social.  
E
É vedada a criação de novos benefícios e serviços da seguridade social, exceto para atender situações de guerra ou catástrofe. 
Sobre o que dispõe a Constituição Federal acerca do Regime Previdenciário dos Servidores Públicos titulares de cargos públicos efetivos, é correto afirmar que
A
é assegurado regime de previdência de caráter contributivo e solidário, mediante contribuição do respectivo ente público e dos servidores ativos, excluídos os inativos e pensionistas da condição de contribuintes.
B
é prevista aos servidores sujeitos a este regime a aposentadoria compulsória aos 65 anos de idade, com proventos proporcionais ao tempo de contribuição.
C
o tempo de contribuição federal, estadual e municipal não poderá ser contado para efeito de aposentadoria, sendo possível somente a contagem do tempo de serviço correspondente para efeito de disponibilidade.
D
para o cálculo dos proventos de aposentadoria, por ocasião da sua concessão, serão consideradas as remunerações utilizadas como base para as contribuições do servidor aos regimes de previdência instituídos constitucionalmente.
E
são abrangidos pelo mesmo regime de previdência os servidores ocupantes, exclusivamente, de cargo em comissão declarado em lei de livre nomeação e exoneração, bem como de outro cargo temporário ou de emprego público.
Está de acordo com a Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010): 
A
Fica dispensada a execução da fase de Planejamento da Contratação nos casos de  inexigibilidade e de dispensa de licitação.
B
A Análise de Riscos permeia todas as etapas da fase de Planejamento da Contratação, será consolidada no documento final Análise de Riscos e aprovada e assinada pela Equipe de Planejamento da Contratação. 
C
Nas licitações do tipo técnica e preço é permitido fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.
D
Fica dispensada a execução da fase de Planejamento da Contratação no caso de contratações com uso de verbas de organismos internacionais como Banco Mundial, dentre outros.
E
É obrigatório  estabelecer vínculo de subordinação com funcionários da contratada e prever em edital a remuneração dos funcionários da contratada. 
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados ao uso da Internet. Em relação a este tema, é correto afirmar que 
A
a assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada. A verificação da assinatura é feita com o uso desta chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves simétricas, a codificação é feita  sobre o conteúdo da mensagem, pois é mais rápido codificar a informação toda do que o hash.
C
um impostor pode criar uma chave pública falsa para o amigo de uma pessoa e enviá-la para esta pessoa.  Ao usá-la para codificar uma informação para este amigo, a pessoa estará codificando-a para o impostor.  Uma das formas de impedir que isto ocorra é pelo uso de criptografia simétrica, ou de chave dupla.
D
o certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma pessoa e associa a ela uma chave privada. É emitido apenas para que pessoas criem sua assinatura digital.
E
a assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:
A
Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
B
Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
C
Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
D
Os filtros de pacotes estáticos (stateless)  rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
E
Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros. 
O AD DS (Serviços de Domínio Active Directory) no sistema operacional Windows Server 2008 possui, dentre seus recursos, o último logon interativo. Este recurso é útil quando se deseja verificar se alguém está tentando executar um ataque de força bruta no diretório ao tentar acessar uma conta e adivinhar a senha. O último logon interativo ajuda a registrar quatro componentes principais das informações de logon do usuário, dentre as quais NÃO se encontra o
A
número do IP do invasor que tentou fazer o logon em um servidor do Windows Server 2008 ou que ingressou em um domínio ou uma estação de trabalho do Windows Vista.
B
número total de falhas em tentativas de logon em um servidor do Windows Server 2008 que ingressou em um domínio ou uma estação de trabalho do Windows Vista.
C
número total de falhas em tentativas de logon após um logon bem-sucedido em um servidor do Windows Server 2008 ou uma estação de trabalho do Windows Vista.
D
horário da última falha em tentativa de logon em uma estação de trabalho do Windows Vista ou Windows Server 2008.
E
horário da última tentativa de logon bem-sucedida em uma estação de trabalho do Windows Vista ou Windows Server 2008. 
O Citrix XenServer é uma plataforma de virtualização do tipo bare metal que executa direto sobre o hardware, sem requerer sistema operacional hospedeiro dedicado. A figura abaixo apresenta a arquitetura simplificada de uma solução de virtualização com base na tecnologia Citrix XenServer.
Imagem da Questão
O componente da solução identificado na figura como I é o Citrix  
A
NetScaler Gateway, que protege os aplicativos e a camada de rede contra ameaças, com firewall de aplicativo da web e serviços de prevenção de ataques de negação de serviço (DoS) integrados. Também permite acesso seguro a aplicativos através de um módulo AAA (autenticação, autorização e contabilização) e SSL VPN. 
B
NetScaler, que fornece à TI controle granular no nível do aplicativo e, ao mesmo tempo, oferece aos funcionários acesso remoto de qualquer lugar. Estabelece uma conexão criptografada segura entre o cliente e o data center para garantir que os recursos sejam acessados, em segurança, de qualquer lugar.
C
XenServer, que permite que os funcionários do governo acessem desktops e aplicativos de qualquer lugar ou dispositivo. Centraliza o gerenciamento de aplicativo e de desktop, fazendo com que as organizações governamentais possam reduzir os custos totais de operação em até 40%.
D
Hypervisor, responsável por prover serviços que permitem diferentes sistemas operacionais executarem no mesmo hardware concorrentemente. Suas funções incluem gerenciamento da memória e escalonamento da CPU de todas as máquinas virtuais.
E
Xen Desktop, que permite que as equipes de TI adicionem dinamicamente servidores a um grupo de recursos, criando novas máquinas virtuais em vez de adicionar servidores físicos, para atender às necessidades crescentes de computação.  
Página 4 de 6