Questões de Concursos Agente de Fiscalização Financeira Informática

Resolva questões de Agente de Fiscalização Financeira Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q643754 | Informática, MYSQL, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Para acessar bases de dados MySQL, por meio do PHP, é necessário antes estabelecer uma conexão. Para isso, deve ser utilizado o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q626604 | Informática, Tipos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere as afirmações abaixo, relacionadas à estrutura de diretórios:

I. Se no Windows os arquivos do sistema estão concentrados nas pastas Windows e Arquivos de programas, localizados em discos e partições identificadas por letras (C:, D:, E:, etc), no Linux tudo faz parte de um único diretório, o diretório raiz (/), que hospeda todas as pastas do sistema, todos os arquivos, as partições de disco e até mesmo CD-ROM, floppy disk e outros dispositivos.

II. O diretório "/bin" armazena os executáveis de alguns comandos básicos do sistema, tais como o su, tar, cat, rm e pwd, enquanto o diretório /usr acomoda a maioria dos programas, o que o torna o diretório com mais arquivos em qualquer distribuição Linux.

III. Os arquivos contidos no diretório /dev, que ocupam um espaço considerável de armazenamento, na prática funcionam como ponteiros para dispositivos de hardware a fim de ajudar no trabalho dos programadores, já que, sem esses ponteiros, o acesso ao hardware do micro demandaria maior complexidade para os programas lerem e gravarem em arquivos.

IV. O diretório "/etc" concentra os arquivos de configuração do sistema, substituindo de certa forma o registro do Windows. Os arquivos recebem o nome dos programas seguidos geralmente da extensão .conf, a exemplo do arquivo de configuração do servidor DHCP, que é identificado como: /etc/dhcpd.conf

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q635310 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No ambiente SAN (Storage Area Network), o modelo do Fibre Channel define uma arquitetura de múltiplas camadas para o transporte dos dados pela rede, numeradas de FC-0 a FC-4. A camada que define como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros, a fim de serem repassados para a camada de transporte, incluindo ainda classes de serviços e mecanismo para controle de fluxo, é a camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q622517 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

O servidor WAMP instala automaticamente os softwares

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q645818 | Informática, Engenharia de Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

No CMMI, são duas Support process areas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q617659 | Informática, Sistemas Operacionais, Agente de Fiscalização Financeira Informática, TCE SP, FCC

O ciclo de vida da informação é composto de sete etapas: identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. Nesse sentido, considere:

A necessidade de se precaver contra problemas na recuperação dos dados pode exigir a migração periódica dos acervos digitais para tecnologias mais atualizadas, para protegê-los de mudanças nos métodos de gravação, armazenamento e recuperação, que ocorrem a ciclos cada vez menores, devido aos constantes avanços nas tecnologias da informação e comunicação.

A afirmação acima refere-se à etapa de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q624574 | Informática, Software, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Processos adequados de gerenciamento de licenças de softwares constituem a base para gerenciar custos, aprimorar a precisão dos dados e aumentar a eficiência. Portanto, devem oferecer mecanismos para

I. acompanhar todos os aspectos de uma licença de software, incluindo direitos de uso, histórico de pagamento, informações sobre compra, localização física de contratos de licença impressos ou imagens de documentos relevantes de licença e pagamento, obrigatórios em uma auditoria.

II. comparar o número e o tipo de licenças de proprietárias com a implantação real do software no ambiente.

III. reconciliar o uso de softwares e os termos de licença de software para garantir que a empresa esteja em total conformidade com os termos e as condições de todos os documentos de licença de software.

IV. usar notificações com base em regras para alertar de modo proativo os usuários de software, sobre datas críticas que exigem ação.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q622783 | Informática, ITIL, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No contexto das melhores práticas do ITIL no Gerenciamento de Serviços de TI, minimizar os impactos e prevenir recorrência dos incidentes, por meio do tratamento das causas desconhecidas de um ou mais incidentes, e procurar garantir a aplicação de métodos e procedimentos padronizados para lidar eficientemente com todas as mudanças na infraestrutura de TI, minimizando eventuais impactos na qualidade dos serviços que possam ser ocasionados por incidentes relacionados a mudanças, constituem ações adotadas no Gerenciamento de Serviços, especifica e respectivamente, nas Gerências de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q618688 | Informática, ITIL, Agente de Fiscalização Financeira Informática, TCE SP, FCC

O ITIL define processos utilizados no Gerenciamento de Serviços, dentre os quais estão os Modelos de Entrega de Serviços e de Suporte a Serviços. Nesse aspecto, realizar 98% das manutenções no prazo máximo de 60 minutos é uma meta objetiva de performance inserida no contexto do Gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q637890 | Informática, Normalização, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instrução: Para responder às questões de números 51 a 55, considere a seguinte relação:

Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente, Telefone-Cliente, (Num-Pedido, Data-Pedido, (Cod-Produto, Nome-Produto, Valor-Unitário-Produto, Quantidade-Produto-Pedido), Valor-Total-Pedido), Nacionalidade-Cliente, Localização-Continental- Nacionalidade-Cliente, Tipo-de-Cliente)

O negrito identifica o nome da relação, os parênteses inscrevem um grupo de repetição e os atributos grifados são identificadores (chave) de um grupo de repetição. A Localização-Continental-Nacionalidade-Cliente refere-se ao continente correspondente à nacionalidade do cliente.

Após a normalização até a 3FN, a Localização- Continental-Nacionalidade-Cliente será atributo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q619464 | Informática, Banco de Dados, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considerando que os dados constituem um dos bens mais valiosos de uma empresa, é necessário que haja um papel que tenha a responsabilidade central pelos dados, principalmente entendendo as necessidades empresariais nos altos níveis da organização. Tal papel é mais adequadamente desempenhado pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q620233 | Informática, Normalização, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instrução: Para responder às questões de números 51 a 55, considere a seguinte relação:

Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente, Telefone-Cliente, (Num-Pedido, Data-Pedido, (Cod-Produto, Nome-Produto, Valor-Unitário-Produto, Quantidade-Produto-Pedido), Valor-Total-Pedido), Nacionalidade-Cliente, Localização-Continental- Nacionalidade-Cliente, Tipo-de-Cliente)

O negrito identifica o nome da relação, os parênteses inscrevem um grupo de repetição e os atributos grifados são identificadores (chave) de um grupo de repetição. A Localização-Continental-Nacionalidade-Cliente refere-se ao continente correspondente à nacionalidade do cliente.

Após a aplicação da 1FN, a relação Cliente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q643787 | Informática, Arquitetura de Computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em termos de arquitetura de computadores, é uma característica básica da arquitetura de Von Neumann:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q558541 | Informática, Softwares, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No que se refere a software antivírus, considere:

I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q634322 | Informática, Gestão de TI, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No contexto de compatibilidade entre Windows e Linux, via LDAP, o Samba fornece logon scripts, profiles e políticas do sistema, via compartilhamentos, exatamente da mesma forma que o Windows o faz sob a interface gráfica. Nesse sentido, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q628436 | Informática, Backup, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup, por um período determinado de tempo. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q550870 | Informática, Windows, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No que diz respeito a Group Policy Objects - GPO, considere:

I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam redirecionadas para uma pasta compartilhada em um servidor da rede da empresa, o que torna possível a criação e implementação de uma política de backup centralizada.

II. As configurações efetuadas por meio de GPO são aplicadas para usuários, computadores, member servers e DCs, em computadores executando Windows 2000 ou mais recente. Em versões mais antigas, tais como, Windows 95/98/Me e NT 4.0, a GPO pode ser aplicada somente às estações de trabalho.

III. Ao invés de efetuar as configurações de usuários na registry de cada estação de trabalho, o administrador pode criá-las centralizadamente, usando GPOs, com base em templates de administração. Um exemplo são as configurações de usuário que podem ser carregadas na opção HKEY_CURRENT_USER (HKCU), da registry.

IV. As GPOs permitem configurações que são aplicadas em nível de usuário, ou seja, em qualquer estação de trabalho que o usuário faça o logon, as políticas associadas à sua conta de usuário serão aplicadas.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q621782 | Informática, Linguagens, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Considere uma dada população de eventos ou novos itens que podem ser particionados (segmentados) em conjuntos de elementos similares, tal como, por exemplo, uma população de dados sobre uma doença que pode ser dividida em grupos baseados na similaridade dos efeitos colaterias produzidos. Como um dos modos de descrever o conhecimento descoberto durante a data mining este é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q627670 | Informática, Windows, Agente de Fiscalização Financeira Informática, TCE SP, FCC

No que concerne a Linux e Windows, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q627164 | Informática, Arquitetura de Computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em relação às arquiteturas paralelas, considere:

I. vários processos podem se comunicar apenas lendo e escrevendo na memória;

II. todas as CPUs veem a mesma imagem de memória e apenas um mapa de páginas e uma tabela de processos;

III. primitivas de software send e receive costumam ser utilizadas na comunicação entre processos;

IV. subdividir os dados corretamente e posicioná-los em localizações ótimas não é tão importante, visto que o posicionamento não afeta a correção ou a programabilidade.

Os itens I a IV referem-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.