Início

Questões de Concursos Perito

Resolva questões de Perito comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q354367 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Quanto à consolidação de demonstrações contábeis, julgue os itens que se seguem.

É mantido o investimento de participação acionária de controle indireto no balanço consolidado envolvendo toda a cadeia de empresas, controladas direta e indiretamente.

  1. ✂️
  2. ✂️

22Q354594 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Quanto à consolidação de demonstrações contábeis, julgue os itens que se seguem.

Na elaboração da demonstração do resultado consolidado, o ganho ou a perda de equivalência patrimonial da controladora, proveniente do resultado da controlada, é eliminado.

  1. ✂️
  2. ✂️

23Q612951 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Ataques a sistemas de bancos de dados por abuso de privilégios são possíveis em sistemas com uma política de acesso pouco restritiva. A identificação desses ataques a partir dos sistemas de auditoria e de registro (log) do SGBD é normalmente difícil, uma vez que operações permitidas pela política de segurança jamais geram registro.

  1. ✂️
  2. ✂️

24Q614386 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

O armazenamento físico das informações pelos SGBDs é feito normalmente na forma de arquivos com formatos próprios, fazendo que a recuperação das informações, quando da danificação dos arquivos e da ausência de cópias de segurança, necessite de conhecimento apropriado dos formatos de armazenamento físico. Em tal tipo de falha, nem sempre a recuperação completa das informações é possível, podendo ser nula, dependendo dos setores do arquivo que tenham sido danificados.

  1. ✂️
  2. ✂️

25Q354780 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Quanto à consolidação de demonstrações contábeis, julgue os itens que se seguem.

A demonstração do resultado da controladora, individualmente, não pode apresentar o mesmo resultado que se verificará na demonstração do resultado consolidada.

  1. ✂️
  2. ✂️

26Q610695 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.

Um dos possíveis ataques que devem ser evitados pelos subsistemas de proteção dos bancos de dados é o ataque por inferência, em que, a partir das respostas a consultas autorizadas, o atacante procura inferir uma resposta a uma consulta que não seria autorizada. A identificação e a eliminação desses ataques é um tipo de controle mandatório exigido para sistemas de bancos de dados da classe C, segundo a classificação do Orange Book do Departamento de Defesa dos Estados Unidos da América.

  1. ✂️
  2. ✂️

27Q353390 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Quanto à consolidação de demonstrações contábeis, julgue os itens que se seguem.

Na preparação das demonstrações contábeis consolidadas, os lucros registrados de operações entre controladora e controladas devem ser eliminados.

  1. ✂️
  2. ✂️

28Q612253 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Todos os eventos relativos a tentativas de execução de operações não-permitidas explicitamente pela política de segurança geram registros nos sistemas de log dos SGBDs modernos. Tais informações são fontes úteis para a identificação de tentativas de ataques a sistemas de banco de dados.

  1. ✂️
  2. ✂️

29Q550089 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Existe uma coexistência cada vez mais proeminente de sistemas operacionais distintos nas plataformas computacionais dos ambientes corporativos, dos quais o Windows 2000 e o Linux são representantes importantes. Acerca dos mecanismos para administração e auditoria dos sistemas operacionais Windows 2000 e Linux, julgue os seguintes itens.

O sistema de log do Windows 2000 possui uma interface gráfica denominada visualizador de eventos. Do mesmo modo, o Linux possui uma interface gráfica para o seu sistema de log, denominada syslog.

  1. ✂️
  2. ✂️

30Q612132 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.

No controle mandatório, cada objeto armazenado é assinalado com um certo nível de classificação, enquanto a cada usuário é atribuído um nível de liberação. Um determinado objeto só poderá ser acessado por usuários com a liberação apropriada.

  1. ✂️
  2. ✂️

31Q353622 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Quanto à consolidação de demonstrações contábeis, julgue os itens que se seguem.

Quando há elevação do percentual de participação da controladora no capital social da controlada, não há, necessariamente, redução no valor da participação minoritária, referente à controlada, no balanço consolidado.

  1. ✂️
  2. ✂️

32Q381920 | Biologia, Perito, Polícia Federal, CESPE CEBRASPE

Os estudos relacionados aos impactos do fogo no cerrado têm permitido compreender melhor o próprio ecossistema, além de fornecerem bases científicas para o uso racional do fogo. Muitos desses estudos têm utilizado sítios experimentais com queimada planejada, para se avaliar os efeitos da periodicidade e da intensidade do fogo, tanto na flora como na fauna. Em estudo a respeito do impacto do fogo na floração de orquidáceas, coletas e observações foram realizadas por um período de oito meses, concluindo-se que o fogo pode ser um fator de indução de floração em algumas espécies de orquídeas do cerrado. Em outro estudo, a respeito do efeito das queimadas na fauna de lagartos, em que se registrou a freqüência de lagartos também por oito meses, concluiuse que menos de um terço das espécies estudadas podem ser apontadas como resistentes às queimadas, pois a maioria delas desapareceu dos sítios avaliados após as queimadas. Com base nessas informações, julgue os itens que se seguem.

As orquidáceas constituem uma subordem.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.