Magna Concursos

Foram encontradas 40 questões.

Segundo o art. 79 do Regimento Interno da Câmara Municipal de Pombal, a Tesouraria é o órgão responsável por toda a movimentação financeira dos recursos do Poder Legislativo, competindo-lhe: EXCETO:
 

Provas

Questão presente nas seguintes provas

Com base no art. 32 do Regimento Interno da Câmara Municipal de Pombal, o Parecer das Comissões será escrito e constará de:

I. Exposição da matéria em exame.

II. Conclusões do relator, com sua opinião sobre a conveniência da aprovação, rejeição total ou parcial da matéria e, quando for o caso, oferecendo-lhe substitutivo ou emenda.

III. Decisão da Comissão, com assinatura dos membros que votarem a favor ou contra.

Está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas

Com base no art. 15 do Regimento Interno da Câmara Municipal de Pombal, as Comissões Permanentes, são:

Assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas

De acordo com o art. 25 da Lei Orgânica do Município de Pombal, o processo legislativo compreende a elaboração de:

I. Emendas à Lei Orgânica do Município de Pombal.

II. Leis Complementares.

III. Portarias.

IV. Leis Ordinárias.

V. Decretos Legislativos,

VI. Resoluções.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas

De acordo com o art. 9º da Lei Orgânica do Município de Pombal, Compete, a Câmara Municipal organizar sua estrutura administrativa, suas funções legislativas e fiscalizadora.

A estrutura legislativa da Câmara é formada por, entre outra, EXCETO:

 

Provas

Questão presente nas seguintes provas

Sobre o Certificado Digital ICP-Brasil, assinale (V) para a(s) alternativa(s) VERDADEIRA(S) ou (F) para a(s) FALSA(S).

() É um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal, segura, de assinar digitalmente documentos e transações realizadas nesses ambientes.

() É por meio do certificado digital ICP-Brasil que se torna possível realizar a assinatura eletrônica qualificada.

()Assinatura eletrônica qualificada, também conhecida apenas como assinatura digital, é uma modalidade de assinatura eletrônica equivalente à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital.

() Gerada a partir do uso do Certificado Digital ICP Brasil, a assinatura eletrônica possui pleno valor jurídico garantido pela legislação brasileira, o que confere equivalência funcional a uma assinatura manuscrita.

() O tipo de assinatura eletrônica A1 é emitido e armazenado em cartão, token criptográfico ou diretamente na nuvem (em HSM remoto) e tem validade de 1 a 5 anos.

A sequência CORRETA é:

 

Provas

Questão presente nas seguintes provas
A licença de software é um documento que define a forma como o produto deve ser usado, visto que ele tem os chamados direitos autorais. Dentre os tipos de licenças de software, podemos citar, EXCETO:
 

Provas

Questão presente nas seguintes provas

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.

Pode ser citado como Softwares de Backup, EXCETO:

 

Provas

Questão presente nas seguintes provas

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas

Considerando a divisão do software, Os Sistemas Gerenciadores de Bancos de Dados (Ex.: Access, MySQL, etc) e Antivírus (Ex.: Norton Antivírus, AVG, McAffee, Panda, Avira, etc), pertece(m):

I. Básico.

II. Aplicativo.

III. Utilitários.

IV. Linguagem de Programação.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas