Questões de Concursos Agente de Fiscalização Financeira Informática

Resolva questões de Agente de Fiscalização Financeira Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q634731 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em termos de serviços na arquitetura de aplicações para o ambiente WEB, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q552562 | Informática, Conceitos Básicos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

No Word, NÃO pertence à formatação de parágrafo a função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q620402 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Quanto à computação em nuvem, considere:

I. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.

II. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.

III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.

IV. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q620917 | Informática, Normalização, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instrução: Para responder às questões de números 51 a 55, considere a seguinte relação:

Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente, Telefone-Cliente, (Num-Pedido, Data-Pedido, (Cod-Produto, Nome-Produto, Valor-Unitário-Produto, Quantidade-Produto-Pedido), Valor-Total-Pedido), Nacionalidade-Cliente, Localização-Continental- Nacionalidade-Cliente, Tipo-de-Cliente)

O negrito identifica o nome da relação, os parênteses inscrevem um grupo de repetição e os atributos grifados são identificadores (chave) de um grupo de repetição. A Localização-Continental-Nacionalidade-Cliente refere-se ao continente correspondente à nacionalidade do cliente.

O grupo de repetição identificado por Num-Pedido

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q558198 | Informática, Conceitos Básicos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Uma das opções do menu Ferramentas do Internet Explorer é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q619404 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

No COBIT as questões operacionais ligadas ao uso da TI para atendimento aos serviços dos clientes, à manutenção e às garantias ligadas a estes serviços, são definidas no Domínio de Processos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q624780 | Informática, Linguagens, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Uma função PHP em execução terminará imediatamente, retornando seu argumento como valor, se for chamada, na função, a instrução:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q630668 | Informática, Sistemas Operacionais, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em relação aos processos no LINUX, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q550798 | Informática, Windows, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No ambiente Windows, podem ser várias as políticas de grupo a que um computador ou usuário está sujeito, sendo que podem ocorrer conflitos e contradições entre essas políticas e, para evitá-los, é estabelecida uma lógica de precedências entre políticas de grupos definidas para as diferentes entidades. Tais precedências são organizadas na seguinte ordem decrescente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q621712 | Informática, Banco de Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Alguns SGBDs (como, por exemplo, o DB2) possuem uma opção adicional sobre as restrições de chave estrangeira, onde as linhas da tabela referenciada são excluídas (delete) ou atualizadas (update) somente se não houver valores de chaves estrangeiras correspondentes. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q646549 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere uma rede com um único domínio do Active Directory e controladores de domínio e servidores de banco de dados executando Windows Server 2003. Para que os administradores de banco de dados possam restabelecer servidores de banco de dados, em caso de algum desastre, necessitam de direitos para as tarefas de backup e restauração de arquivos e pastas e restauração de estado de sistema de dados. Para que os administradores de banco de dados tenham direitos, exclusivamente, para execução dessas tarefas, será necessário adicionar a conta de usuário de cada um deles no grupo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q628118 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

O sistema ARIES é considerado um adequado mecanismo de recuperação de BD, pois

I. fornece alto grau de paralelismo.

II. usa a abordagem não-tomar-memória e forçar escrita.

III. reduz a sobrecarga na operação de registro no histórico-de-ocorrências.

IV. minimiza o tempo de recuperação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q635288 | Informática, Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere:

I. Cada tupla contém exatamente um valor (do tipo apropriado) para cada um de seus atributos.

II. Existe ordenação da esquerda para a direita nos componentes de uma tupla, contrariamente aos conjuntos na matemática, que não exigem ordenação em seus elementos.

III. Cada subconjunto de uma tupla é uma tupla (e cada subconjunto de um cabeçalho é um cabeçalho).

Quanto às propriedades das tuplas, é correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q619161 | Informática, Banco de Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere:

CCE = coluna de chave estrangeira

CCTP = coluna de chave da tabela pai

ICE = instância de chave estrangeira

ICTP = instância de chave da tabela pai

A integridade referencial exige que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q619421 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Tratando-se do algoritmo ARIES, quando o gerenciador de recuperação é invocado após uma falha, o reinício se procede em fases. A identificação das páginas sujas no buffer pool e das transações ativas no momento da falha pertence à fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q631710 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

A Gestão do Conhecimento envolve atividades de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q641182 | Informática, Data Mining, Agente de Fiscalização Financeira Informática, TCE SP, FCC

A data mining apoia o conhecimento indutivo que pode ser representado por

I. Lógica proposicional.

II. Árvores de decisão.

III. Redes neurais.

IV. Redes semânticas.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q332960 | Matemática, Cálculo Aritmético Aproximado, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Sabendo que 1 megabyte = 106 bytes, suponha que certo site de pesquisa da internet processa 1 megabyte de informações digitais a cada 40 segundos. Com base nessa informação e sabendo que 1 gigabyte é igual a 1 bilhão de bytes, o esperado é que esse site seja capaz de processar 1 gigabyte de informações digitais a cada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q632228 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Num ambiente Windows que inclui um domínio com Active Directory, João foi designado para ajudar na distribuição do Windows XP Professional a um lote de novos computadores e, para isso, sua conta de usuário foi incluída no grupo de usuário do domínio. João executa a instalação do sistema operacional nos novos computadores, verifica que eles estão conectados à rede e que estão recebendo informações de configuração IP do Servidor DHCP, mas não pode acrescentá-los ao Active Directory.

Para que João tenha direito, exclusivamente, a acrescentar novas máquinas na rede, será necessário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.