Questões de Concursos Empresa de Processamento de Dados da Previdência Social

Resolva questões de Empresa de Processamento de Dados da Previdência Social comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q809985 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com a Lei n.o 6.404/1976 e com as normas da Comissão de Valores Mobiliários no que diz respeito à contabilidade geral, julgue os itens seguintes. As reservas de lucros a realizar são constituídas com o objetivo de se distribuírem dividendos sobre parcela do lucro não realizado financeiramente, apesar de realizado economicamente pelo regime de competência de exercícios.
  1. ✂️
  2. ✂️

2Q805227 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem.

Considere a seguinte situação hipotética.

Ao final de um quadrimestre, a receita corrente líquida de um determinado ente da Federação foi de R$ 680.000,00 e sua despesa total com pessoal nesse mesmo período foi de R$ 649.400,00.

Nessa situação, houve excesso do limite previsto para despesa total com pessoal. Logo, compete à Secretaria Federal de Controle verificar e avaliar a adoção de medidas para o retorno da despesa total com pessoal ao limite estabelecido em lei complementar.

  1. ✂️
  2. ✂️

3Q547610 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

No contexto do Modelo de Referência para Protocolos (PRM) da recomendação I.321 do ITU aplicado à RDSI-FL, a camada ATM tem as funções de controle genérico de fluxo, inserção e remoção do cabeçalho das células, interpretação dos campos VPI/VCI e multiplexação/demultiplexação de células.

  1. ✂️
  2. ✂️

4Q805686 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com o Decreto n.o 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. Considerando as prerrogativas desse dispositivo legal, julgue os itens que se seguem. Integram o sistema de controle interno o órgão central, os setoriais, as unidades setoriais e as unidades regionais. O órgão colegiado é a comissão de coordenação de controle interno (CCCI). Essa comissão é presidida pelo titular do órgão central, ou seja, o chefe da Secretaria Federal de Controle Interno do Ministério da Fazenda, e pelos titulares dos órgãos setoriais, com o objetivo de integrar e harmonizar tudo o que for de competência do sistema.
  1. ✂️
  2. ✂️

5Q633346 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca de técnicas de arranjo físico e fluxo de processo, julgue os itens a seguir. Na análise do fluxo de processo, é fundamental que o conceito de seqüência de atividades seja considerado; do contrário, fluxo não poderia ser analisado.
  1. ✂️
  2. ✂️

6Q548375 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

A transmissão de tráfego IP constitui um serviço de comunicação de dados. Otimizações de roteamento e comutação desse tipo de tráfego em múltiplos enlaces de um mesmo backbone podem ser obtidas pela utilização do protocolo MPLS.

  1. ✂️
  2. ✂️

7Q547619 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

A variável sysServices contém um número inteiro codificado que indica os níveis de protocolo para os quais o sistema gerenciado presta serviços, usando os níveis do modelo OSI como referência.

  1. ✂️
  2. ✂️

8Q547833 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários.

  1. ✂️
  2. ✂️

9Q804900 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com o Decreto n.o 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. Considerando as prerrogativas desse dispositivo legal, julgue os itens que se seguem. Suponha que determinado assessor especial de controle interno tenha detectado irregularidades no sistema contábil de uma empresa pública quando a orientava sobre prestação de contas. Nesse caso, cabe a esse assessor, sob pena de responsabilidade solidária, encaminhar, no prazo de cinco dias úteis, à Secretaria Federal de Controle Interno, após cientificar o respectivo ministro de Estado do fato irregular de que teve conhecimento.
  1. ✂️
  2. ✂️

10Q816021 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com a Lei n.º 6.404/1976 e com a Comissão de Valores Mobiliários, no diz respeito à contabilidade geral, julgue os itens a seguir. A finalidade principal da demonstração das origens e aplicações de recursos (DOAR) é demonstrar o recurso e sua variação no exercício. Nela, recurso nada mais é do que o capital de giro da empresa.
  1. ✂️
  2. ✂️

11Q805268 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem. Compete à DATAPREV dar ampla divulgação de seu relatório de gestão em até trinta dias após o envio ao Tribunal de Contas da União. Essa divulgação poderá ser efetuada via Internet.
  1. ✂️
  2. ✂️

12Q623001 | Informática, Criptografia, Analista de Tecnologia da Informação Perfil III, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.
  1. ✂️
  2. ✂️

13Q548371 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

O quadro MAC é terminado por um campo de 8 bits que contém um verificador de redundância cíclica calculado a partir dos campos de endereço, de comprimento, de dados e de extensão (PAD) do quadro MAC.

  1. ✂️
  2. ✂️

14Q547929 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

Cada entidade TCP trata independentemente a associação de portas a processos. Entretanto, os processos servidores mais usados são associados a portas fixas notórias, que são divulgadas para os usuários.

  1. ✂️
  2. ✂️

15Q547131 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Para efeito da ICP-Gov, uma autoridade registradora (AR) é uma entidade de registro, devendo, obrigatoriamente, estar fisicamente localizada fora de qualquer das ACs, de modo a garantir sua independência e sua autonomia com relação às ACs.

  1. ✂️
  2. ✂️

16Q547927 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Uma política de segurança da informação, para ser efetiva, deve ser rígida e pouco flexível no que diz respeito aos procedimentos de acesso aos recursos, pois somente assim é possível evitar falhas de segurança associadas a vulnerabilidades inerentes a concessões desnecessárias.

  1. ✂️
  2. ✂️

17Q547868 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves.

  1. ✂️
  2. ✂️

18Q523445 | Auditoria, Normas Profissionais de Auditor Independente, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Com relação à normas de auditoria independente das demonstrações contábeis, julgue os seguintes itens. Para atingir seu objetivo, o auditor externo necessita planejar adequadamente seu trabalho e avaliar o sistema de controle interno. Para tanto, esse profissional deve testar todas as contas da contabilidade para verificar superavaliação e subavaliação. Quando do exame da conta de receita na venda de bens, se o auditor comprovar que algumas faturas não foram registradas, concluirá que houve superavaliação da conta de receita na venda de bens (teste principal) e da conta faturas a receber (teste secundário).
  1. ✂️
  2. ✂️

19Q547053 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

Redes ATM e frame-relay possuem os mesmos mecanismos e padrões de endereçamento, o que facilita a integração desses dois tipos de redes.

  1. ✂️
  2. ✂️

20Q547041 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

As células ATM contêm, no cabeçalho, um campo com informações de redundância para a detecção de erros no cabeçalho. Células com erros irrecuperáveis no cabeçalho são simplesmente descartadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.