Início

Questões de Concursos Agente de Fiscalização Financeira Informática

Resolva questões de Agente de Fiscalização Financeira Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q630668 | Informática, Sistemas Operacionais, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em relação aos processos no LINUX, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q634322 | Informática, Gestão de TI, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No contexto de compatibilidade entre Windows e Linux, via LDAP, o Samba fornece logon scripts, profiles e políticas do sistema, via compartilhamentos, exatamente da mesma forma que o Windows o faz sob a interface gráfica. Nesse sentido, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q641182 | Informática, Data Mining, Agente de Fiscalização Financeira Informática, TCE SP, FCC

A data mining apoia o conhecimento indutivo que pode ser representado por

I. Lógica proposicional.

II. Árvores de decisão.

III. Redes neurais.

IV. Redes semânticas.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q626604 | Informática, Tipos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere as afirmações abaixo, relacionadas à estrutura de diretórios:

I. Se no Windows os arquivos do sistema estão concentrados nas pastas Windows e Arquivos de programas, localizados em discos e partições identificadas por letras (C:, D:, E:, etc), no Linux tudo faz parte de um único diretório, o diretório raiz (/), que hospeda todas as pastas do sistema, todos os arquivos, as partições de disco e até mesmo CD-ROM, floppy disk e outros dispositivos.

II. O diretório "/bin" armazena os executáveis de alguns comandos básicos do sistema, tais como o su, tar, cat, rm e pwd, enquanto o diretório /usr acomoda a maioria dos programas, o que o torna o diretório com mais arquivos em qualquer distribuição Linux.

III. Os arquivos contidos no diretório /dev, que ocupam um espaço considerável de armazenamento, na prática funcionam como ponteiros para dispositivos de hardware a fim de ajudar no trabalho dos programadores, já que, sem esses ponteiros, o acesso ao hardware do micro demandaria maior complexidade para os programas lerem e gravarem em arquivos.

IV. O diretório "/etc" concentra os arquivos de configuração do sistema, substituindo de certa forma o registro do Windows. Os arquivos recebem o nome dos programas seguidos geralmente da extensão .conf, a exemplo do arquivo de configuração do servidor DHCP, que é identificado como: /etc/dhcpd.conf

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q628267 | Informática, Gestão de TI, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em termos de gerenciamento de inventário de hardware e software, é voz corrente, atualmente, que esse componente é uma referência de repositório de dados para mapear, armazenar e administrar todos os componentes do parque tecnológico e suas respectivas configurações. No ITIL, tal componente é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q563224 | Informática, Word, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Embora existentes no Word 2003, alguns itens da barra de ferramentas foram removidos do Word 2007, tais como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q640531 | Informática, Arquitetura de Computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

É o tipo de arquitetura paralela que consiste em máquinas formadas por milhares de CPUs padronizadas que apresentam bom desempenho pela quantidade de processadores e que, geralmente, utilizam uma rede de interconexão proprietária de desempenho muito alto. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q627670 | Informática, Windows, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No que concerne a Linux e Windows, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q626965 | Informática, Arquitetura de Computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

A arquitetura de armazenamento de dados NAS (Network Attached Storage) caracteriza-se pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q554977 | Informática, Linux Unix, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No Linux, senhas ocultas proporcionam considerável aumento na segurança das senhas no sistema, pois elas poderão ser acessadas somente pelo usuário root, desde que armazenadas em um arquivo separado, que é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q628436 | Informática, Backup, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup, por um período determinado de tempo. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q558541 | Informática, Softwares, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No que se refere a software antivírus, considere:

I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q618032 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

JavaBeans, criados para trabalhar em desenvolvimento de aplicações gráficas desktop, precisam implementar a interface:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q634731 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em termos de serviços na arquitetura de aplicações para o ambiente WEB, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q643787 | Informática, Arquitetura de Computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em termos de arquitetura de computadores, é uma característica básica da arquitetura de Von Neumann:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q621712 | Informática, Banco de Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Alguns SGBDs (como, por exemplo, o DB2) possuem uma opção adicional sobre as restrições de chave estrangeira, onde as linhas da tabela referenciada são excluídas (delete) ou atualizadas (update) somente se não houver valores de chaves estrangeiras correspondentes. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q619552 | Informática, Banco de Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere: Os funcionários podem usar muitos idiomas em qualquer um dentre muitos projetos. Cada projeto possui muitos funcionários com vários idiomas. Funcionário chefia funcionário na razão 1:n. Dado um projeto, é necessário que se conheça os funcionários e quais idiomas eles usam nesse projeto. Também é necessário que se saiba (independentemente do projeto) quem é o chefe de quem. A derivação para BDR (relacional) apresentará um modelo com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q629569 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere:

I. Utiliza o protocolo CIFS sobre rede Ethernet/TCP-IP.

II. Bloco de dados é o tipo de informação que trafega na rede entre servidores e storage.

III. Independe do sistema operacional do servidor; é responsabilidade do próprio storage formatar, particionar e distribuir informações nos seus discos.

IV. A segurança dos dados na rede é alta, implementada numa rede não compartilhada.

As características de arquiteturas de armazenamento de dados apresentadas nos itens I a IV, correspondem correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.