Magna Concursos

Foram encontradas 120 questões.

752431 Ano: 2013
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
A respeito da administração direta e indireta e dos conceitos de
centralização e descentralização, julgue os próximos itens.
Quando o Estado cria uma entidade e a ela transfere, por lei, determinado serviço público, ocorre a descentralização por meio de outorga.
 

Provas

Questão presente nas seguintes provas
752430 Ano: 2013
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
A respeito da administração direta e indireta e dos conceitos de
centralização e descentralização, julgue os próximos itens.
A criação, por uma universidade federal, de um departamento específico para cursos de pós-graduação é exemplo de descentralização.
 

Provas

Questão presente nas seguintes provas
752419 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
01 Mesmo com os avanços na área de segurança, os
crimes virtuais, ou cibercrimes, continuam causando muitos
problemas financeiros, como mostrou um estudo feito pela
04 empresa de segurança Norton no ano de 2012. De acordo com
o estudo, somente no Brasil, os prejuízos superam a casa dos
R$ 15 bilhões por ano. No mundo todo, esse valor sobe para
07 cerca de R$ 220 bilhões. Entre os motivos para esses números
expressivos, estão o aumento de ataques a dispositivos móveis
e redes sociais e a própria lentidão do sistema no combate aos
10 crimes.
O estudo revela que, com a prosperidade da economia
brasileira e a crescente aquisição de computadores e celulares,
13 o Brasil tem-se mostrado um alvo importante para os
criminosos, além de se apresentar como origem de grande parte
dos ataques no mundo. Nesse quesito, o país está em quarto
16 lugar no ranque mundial, atrás apenas dos Estados Unidos da
América, da China e da Índia. A tradição social do país pode
contribuir para esse fato, já que sítios de relacionamento como
19 Facebook, Orkut e Twitter são populares também entre os
criminosos. Eles conseguem angariar informações pessoais
sobre as vítimas e ainda utilizam as plataformas para
22 disseminar ameaças. A pesquisa mostra que os usuários da
Internet, em geral, ainda não se preocupam em checar links
antes de compartilhá-los ou desconectar-se dos sítios ao deixar
25 de navegar neles, e não têm ideia se suas configurações são
públicas ou privadas.
A pesquisa indica, ainda, que 30% das pessoas no
28 mundo não pensam sobre o cibercrime, por não acreditarem
que poderiam ser vítimas desse tipo de ação, enquanto 21%
admitem não tomar quaisquer medidas de segurança quando
31 estão online. De fato, os usuários nem sequer têm percepção da
própria situação: 51% não entendem como funcionam os
procedimentos de segurança virtual e não sabem reconhecer se
34 seus sistemas estão infectados, 55% não têm certeza se seu
computador está livre de ameaças e 48% utilizam apenas um
antivírus básico. A esse respeito, um dos responsáveis pelo
37 estudo afirma: “É como andar rápido em uma rodovia sem um
cinto de segurança.” No entanto, ele reconhece que, aos
poucos, as pessoas estão se educando: 89% já apagam emails
40 suspeitos.

Bruno do Amaral. Perdas com cibercrimes chegam a R$ 15 bi no Brasil por ano.
Internet: http://exame.abril.com.br/tecnologia/noticias (com adaptações).

Julgue os itens que se seguem, relativos às estruturas linguísticasdo texto.

Na linha 30, a alteração da flexão de plural do pronome “quaisquer” para a forma singular — qualquer — acarretaria incorreção gramatical ao texto.
 

Provas

Questão presente nas seguintes provas
752418 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
01 Mesmo com os avanços na área de segurança, os
crimes virtuais, ou cibercrimes, continuam causando muitos
problemas financeiros, como mostrou um estudo feito pela
04 empresa de segurança Norton no ano de 2012. De acordo com
o estudo, somente no Brasil, os prejuízos superam a casa dos
R$ 15 bilhões por ano. No mundo todo, esse valor sobe para
07 cerca de R$ 220 bilhões. Entre os motivos para esses números
expressivos, estão o aumento de ataques a dispositivos móveis
e redes sociais e a própria lentidão do sistema no combate aos
10 crimes.
O estudo revela que, com a prosperidade da economia
brasileira e a crescente aquisição de computadores e celulares,
13 o Brasil tem-se mostrado um alvo importante para os
criminosos, além de se apresentar como origem de grande parte
dos ataques no mundo. Nesse quesito, o país está em quarto
16 lugar no ranque mundial, atrás apenas dos Estados Unidos da
América, da China e da Índia. A tradição social do país pode
contribuir para esse fato, já que sítios de relacionamento como
19 Facebook, Orkut e Twitter são populares também entre os
criminosos. Eles conseguem angariar informações pessoais
sobre as vítimas e ainda utilizam as plataformas para
22 disseminar ameaças. A pesquisa mostra que os usuários da
Internet, em geral, ainda não se preocupam em checar links
antes de compartilhá-los ou desconectar-se dos sítios ao deixar
25 de navegar neles, e não têm ideia se suas configurações são
públicas ou privadas.
A pesquisa indica, ainda, que 30% das pessoas no
28 mundo não pensam sobre o cibercrime, por não acreditarem
que poderiam ser vítimas desse tipo de ação, enquanto 21%
admitem não tomar quaisquer medidas de segurança quando
31 estão online. De fato, os usuários nem sequer têm percepção da
própria situação: 51% não entendem como funcionam os
procedimentos de segurança virtual e não sabem reconhecer se
34 seus sistemas estão infectados, 55% não têm certeza se seu
computador está livre de ameaças e 48% utilizam apenas um
antivírus básico. A esse respeito, um dos responsáveis pelo
37 estudo afirma: “É como andar rápido em uma rodovia sem um
cinto de segurança.” No entanto, ele reconhece que, aos
poucos, as pessoas estão se educando: 89% já apagam emails
40 suspeitos.

Bruno do Amaral. Perdas com cibercrimes chegam a R$ 15 bi no Brasil por ano.
Internet: http://exame.abril.com.br/tecnologia/noticias (com adaptações).

Julgue os itens que se seguem, relativos às estruturas linguísticasdo texto.

A partícula “se”, tanto na linha 33 quanto na linha 34, introduz circunstância condicional.
 

Provas

Questão presente nas seguintes provas
752417 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
01 Mesmo com os avanços na área de segurança, os
crimes virtuais, ou cibercrimes, continuam causando muitos
problemas financeiros, como mostrou um estudo feito pela
04 empresa de segurança Norton no ano de 2012. De acordo com
o estudo, somente no Brasil, os prejuízos superam a casa dos
R$ 15 bilhões por ano. No mundo todo, esse valor sobe para
07 cerca de R$ 220 bilhões. Entre os motivos para esses números
expressivos, estão o aumento de ataques a dispositivos móveis
e redes sociais e a própria lentidão do sistema no combate aos
10 crimes.
O estudo revela que, com a prosperidade da economia
brasileira e a crescente aquisição de computadores e celulares,
13 o Brasil tem-se mostrado um alvo importante para os
criminosos, além de se apresentar como origem de grande parte
dos ataques no mundo. Nesse quesito, o país está em quarto
16 lugar no ranque mundial, atrás apenas dos Estados Unidos da
América, da China e da Índia. A tradição social do país pode
contribuir para esse fato, já que sítios de relacionamento como
19 Facebook, Orkut e Twitter são populares também entre os
criminosos. Eles conseguem angariar informações pessoais
sobre as vítimas e ainda utilizam as plataformas para
22 disseminar ameaças. A pesquisa mostra que os usuários da
Internet, em geral, ainda não se preocupam em checar links
antes de compartilhá-los ou desconectar-se dos sítios ao deixar
25 de navegar neles, e não têm ideia se suas configurações são
públicas ou privadas.
A pesquisa indica, ainda, que 30% das pessoas no
28 mundo não pensam sobre o cibercrime, por não acreditarem
que poderiam ser vítimas desse tipo de ação, enquanto 21%
admitem não tomar quaisquer medidas de segurança quando
31 estão online. De fato, os usuários nem sequer têm percepção da
própria situação: 51% não entendem como funcionam os
procedimentos de segurança virtual e não sabem reconhecer se
34 seus sistemas estão infectados, 55% não têm certeza se seu
computador está livre de ameaças e 48% utilizam apenas um
antivírus básico. A esse respeito, um dos responsáveis pelo
37 estudo afirma: “É como andar rápido em uma rodovia sem um
cinto de segurança.” No entanto, ele reconhece que, aos
poucos, as pessoas estão se educando: 89% já apagam emails
40 suspeitos.

Bruno do Amaral. Perdas com cibercrimes chegam a R$ 15 bi no Brasil por ano.
Internet: http://exame.abril.com.br/tecnologia/noticias (com adaptações).

De acordo com as ideias do texto,
no Brasil, é comum o acesso de criminosos às redes sociais, fato que tem reflexo no número considerável de crimes virtuais praticados no país.
 

Provas

Questão presente nas seguintes provas
752412 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


A respeito das ideias apresentadas no texto, julgue os itens seguintes.
Da leitura do terceiro parágrafo do texto, no qual é mencionado o fato de o regime de tolerância linguística provido pela Declaração Universal dos Direitos Humanos não suportar “direitos linguísticos de forma específica” (L.27-28), infere-se que os direitos linguísticos dos indígenas não estão previstos nesse documento.
 

Provas

Questão presente nas seguintes provas
752411 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
A forma verbal composta “irá utilizar” (L.16) corresponde à forma verbal simples utilizará, que poderia ser empregada na oração sem que isso comprometesse a coerência ou correção gramatical do texto.
 

Provas

Questão presente nas seguintes provas
752410 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O problema da transmissão segura de dados sigilosos é próprio da sociedade moderna.
 

Provas

Questão presente nas seguintes provas
752409 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


A respeito das ideias apresentadas no texto, julgue os itens seguintes.
O autor do texto defende a ideia de que a língua materna dos depoentes é a mais adequada para ser utilizada por eles em depoimento testemunhal.
 

Provas

Questão presente nas seguintes provas
752408 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O protocolo de chave pública é, atualmente, um meio eficaz de se promover a comunicação segura de dados sigilosos, de acordo com o texto.
 

Provas

Questão presente nas seguintes provas