Início

Questões de Concursos Aspecto Gerais

Resolva questões de Aspecto Gerais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q627919 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A Lei nº 10.610, de 20 de dezembro de 2002, trata da participação estrangeira no quadro societário das empresas de radiodifusão. Sobre essa questão, com base no texto da Lei, conclui-se que está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q625101 | Informática, Aspecto Gerais, Analista de Finanças e Controle AFC, STN, ESAF

Indique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q619376 | Informática, Aspecto Gerais, Analista Prova 2, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q610677 | Informática, Aspecto Gerais

Qual estratégia protege contra fracasso do controlador de disco como também contra o fracasso de mídia?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização.

PORQUE

Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais.

A esse respeito, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q632295 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAF

Analise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO.

I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados.

II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas.

III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero".

IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q611906 | Informática, Aspecto Gerais

Em relação ao acesso ao meio de comunicação, é correto afirmar que o método

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q644207 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Com relação ao tema da estrutura de governança global da Internet, analise as afirmativas a seguir.

I. ICANN é uma entidade pública americana, que gerencia o registro de domínios na Internet.

II. IGF é um fórum de reunião de múltiplos atores para discussões sobre questões de política pública e governança relacionados com a Internet.

III. WSIS foi uma conferência que abordou a questão da exclusão digital.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q616323 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCC

O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q616956 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLAN

Hifenizar um documento significa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q616818 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLAN

São Características e/ou Fundamentos da Análise Essencial, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q631708 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMS

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q643076 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Com relação à “cloudcomputing”, analise as afirmativas a seguir.

I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente.

II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço.

III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q616757 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCC

Os dados armazenados num data warehouse são estruturas lógicas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q615758 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 11a, FCC

NÃO é um elemento importante da timeline do Flash para controlar o fluxo de informações no decorrer do tempo de um filme:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q610662 | Informática, Aspecto Gerais, Operador de Computador, TJ PR, COVEST

É um equipamento responsável por manter a tensão elétrica em sua saída, estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação, protegendo o equipamento. Essa definição corresponde:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q621325 | Informática, Aspecto Gerais, Analista, MPU, FCC

Os esquemas de "menos recentemente utilizado" (LRU) e de "mais recentemente utilizado" (MRU) são aplicados pelo gerenciador de buffer na técnica denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q631070 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLAN

Sobre o Combustion 3 (da Discreet), pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q627357 | Informática, Aspecto Gerais, Analista Judiciário, TRE PR, CESPE CEBRASPE

O raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60.

O próximo número da sequência 12, 13, 15, 18, 22, 27, 33 é o número 49.

  1. ✂️
  2. ✂️

160Q633512 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Assinale a alternativa que descreve corretamente o serviço tipo Saas, em computação em nuvem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.