Início Questões de Concursos TCE SP Resolva questões de TCE SP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. TCE SP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q618977 | Informática, Malware e Spyware, Agente da Fiscalização Financeira, TCE SP, VUNESPDentre os tipos de malwares, o spyware se caracteriza por ✂️ a) capturar as teclas digitadas no computador infectado e enviar as informações para o invasor. ✂️ b) explorar falhas do sistema operacional para controlar o computador infectado. ✂️ c) permitir o acesso contínuo ao computador infectado. ✂️ d) propagar-se automaticamente pela rede enviando cópias para outros computadores. ✂️ e) monitorar as atividades de um sistema e enviar as informações coletadas para o invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q558348 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCCNo Linux, a configuração da interface de rede Ethernet, com o endereço IP 192.168.1.1 e máscara de rede 255.255.255.0, pode ser feita utilizando o comando: ✂️ a) ifconfig add -net eth0 192.168.1.1 netmask 255.255.255.0 ✂️ b) ifconfig eth0 192.168.1.1 netmask 255.255.255.0 down ✂️ c) ipconfig eth0 192.168.1.1 netmask 255.255.255.0 up ✂️ d) ipconfig add -net eth0 192.168.1.1 netmask 255.255.255.0 ✂️ e) ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q222264 | Direito Administrativo, Princípios das Licitações, Procurador, TCE SP, FCCA Administração Pública realizou licitação para venda de ativos mobiliários à vista. Venceu o licitante que apresentou proposta de maior valor. Em razão de oscilações no mercado financeiro, o licitante apresentou, posteriormente, requerimento para parcelamento do valor ofertado. A Administração Pública deverá ✂️ a) indeferir o pedido, com base no princípio da publicidade. ✂️ b) deferir o pedido, com fundamento no princípio da legalidade, já que não há vedação expressa. ✂️ c) indeferir o pedido, com base no princípio da vinculação ao instrumento convocatório. ✂️ d) deferir o pedido, em razão do princípio da manutenção do equilíbrio econômico-financeiro. ✂️ e) deferir o pedido, com base no princípio do julgamento objetivo das propostas, desde que as parcelas sejam atualizadas monetariamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q459870 | Direito Penal, Procurador, TCE SP, FCCO perdão do ofendido ✂️ a) não é admissível fora do processo. ✂️ b) não aproveita aos demais querelados, se concedido. ✂️ c) é admissível mesmo depois de passar em julgado a sentença condenatória. ✂️ d) não produz efeito, se o querelado o recusa. ✂️ e) prejudica o direito dos outros, se concedido apenas por um dos ofendidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q337503 | Matemática, Cálculo Aritmético Aproximado, Auxiliar da Fiscalização Financeira, TCE SP, FCCSabe-se que os dias "x de agosto" e "2x de setembro" caem em um mesmo dia da semana. Assim sendo, a soma dos possíveis valores de x que satisfazem a condição dada é ✂️ a) 12. ✂️ b) 13. ✂️ c) 14. ✂️ d) 15. ✂️ e) 16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q644470 | Informática, Tipos de redes, Agente da Fiscalização Financeira, TCE SP, VUNESPPara melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida ✂️ a) em um cabeçalho adicional do IPSec. ✂️ b) no campo Porta destino do TCP. ✂️ c) no campo Porta origem do TCP. ✂️ d) no campo Type do frame Ethernet. ✂️ e) no espaço reservado Options do IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q461991 | Direito Penal, Procurador, TCE SP, FCCNo estado de necessidade, ✂️ a) há necessariamente reação contra agressão. ✂️ b) o agente responderá apenas pelo excesso culposo. ✂️ c) deve haver proporcionalidade entre a gravidade do perigo que ameaça o bem jurídico e a gravidade da lesão causada. ✂️ d) a ameaça deve ser apenas a direito próprio. ✂️ e) inadmissível a modalidade putativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q562122 | Informática, Softwares, Auxiliar da Fiscalização Financeira, TCE SP, FCCNum ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção "Meus locais de rede", deve-se utilizar o caracter ✂️ a) $ no início do comando. ✂️ b) & no início do comando. ✂️ c) $ no final do comando. ✂️ d) # no início do comando. ✂️ e) & no final do comando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q563194 | Informática, Redes sem fio, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPRedes sem fio utilizam protocolos de segurança para melhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos: ✂️ a) IMAP e WPA. ✂️ b) POP3 e WPA2. ✂️ c) SNMP e WEP. ✂️ d) WEP e WPA. ✂️ e) WPA2 e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q191261 | Informática, Windows, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em ✂️ a) Conexões de rede. ✂️ b) Ferramentas do Sistema. ✂️ c) Ferramentas administrativas. ✂️ d) Opções de acessibilidade. ✂️ e) Sistema. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q186252 | Governança de TI, ITIL, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.Auxilia no gerenciamento do ambiente de TI por meio do registro de todos os seus itens em um banco de dados, efetuando um controle dos componentes da infraestrutura de TI utilizados na realização dos serviços de TI. Trata-se do processo da área de Suporte de Serviços do ITIL denominada Gerenciamento de ✂️ a) Configuração. ✂️ b) Incidentes. ✂️ c) Mudanças. ✂️ d) Versões. ✂️ e) Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q192420 | Raciocínio Lógico, Raciocínio Matemático, Agente da Fiscalização Financeira, TCE SP, FCCPretende-se tirar 1 380 cópias de um texto e parte destas cópias será tirada por uma máquina X e o restante por uma máquina Y. Sabe-se que: X tem 2 anos de uso, en- quanto que Y tem 16 meses; a capacidade operacional de X é 80% da de Y; os números de cópias que X e Y deverão tirar devem ser, ao mesmo tempo, diretamente proporcionais às suas respectivas capacidades operacionais e inversamente proporcionais aos seus respectivos tempos de uso. Assim sendo, é correto afirmar que ✂️ a) X deverá tirar mais de 500 cópias. ✂️ b) Y deverá tirar menos de 850 cópias. ✂️ c) X deverá tirar mais cópias do que Y. ✂️ d) Y deverá tirar 420 cópias a mais do que X. ✂️ e) X deverá tirar 240 cópias a mais do que Y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q226983 | Direito Administrativo, Controle administrativo, Procurador, TCE SP, FCCEm relação ao controle do Poder Legislativo sobre os atos da Administração Pública é correto afirmar: ✂️ a) As normas constitucionais que estabelecem as hipóteses de controle legislativo são enunciativas, permitindo interpretação extensiva quando se tratar de aspectos financeiros. ✂️ b) Constitui controle do Poder Legislativo a apreciação posterior de determinados atos do Poder Executivo pelo Congresso Nacional. ✂️ c) O controle do Poder Legislativo tem caráter sempre preventivo, na medida em que após a edição, os atos administrativos admitem, apenas, controle judicial limitado. ✂️ d) O controle financeiro realizado pelo Poder Legislativo não compreende controle de economicidade, porque se trata de aspecto afeto a competência discricionária do Poder Executivo. ✂️ e) O controle exercido pelo Tribunal de Contas abrange atuação preventiva e repressiva, dependendo, para a imposição de medidas sancionatórias, de autorização do Poder Legislativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q165550 | Direito Civil, Parte Geral, Auditor do Tribunal de Contas, TCE SP, FCCDe acordo com o Código Civil, NÃO constitui ilícito o ato ✂️ a) legal, porém abusivo. ✂️ b) culposo, mas não danoso. ✂️ c) praticado no exercício irregular de um direito reconhecido. ✂️ d) contrário aos bons costumes. ✂️ e) ilegal e danoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q191454 | Redes de Computadores, LDAP, Agente da Fiscalização Financeira, TCE SP, FCCOs tipos de operações do LDAP podem ser agrupadas em ✂️ a) 5 categorias. ✂️ b) 4 categorias. ✂️ c) 2 categorias. ✂️ d) 7 categorias. ✂️ e) 3 categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q463614 | Direito Penal, Procurador, TCE SP, FCCPara a doutrina finalista, o dolo integra a ✂️ a) culpabilidade. ✂️ b) tipicidade. ✂️ c) ilicitude. ✂️ d) antijuridicidade. ✂️ e) punibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q735045 | Direito Processual Penal, Procurador, TCE SP, FCCEm relação à citação, segundo a legislação processual penal em vigor analise as seguintes assertivas: I. Estando o acusado no estrangeiro, em lugar sabido, será citado mediante carta rogatória, suspendendo- se o curso do prazo de prescrição até o seu cumprimento. II. Se o réu não for encontrado, será citado por edital, com o prazo de 30 (trinta) dias. III. Verificando que o réu se oculta para não ser citado, o oficial de justiça certificará a ocorrência e procederá à citação com hora certa, na forma estabelecida pelo Código de Processo Civil. Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q632145 | Informática, Programação Orientada a Objetos, Agente de Fiscalização Financeira, TCE SP, FCCNa elaboração de um modelo orientado a objetos e de um modelo de dados E/R, I. as definições de objetos têm abordagens exatamente dentro de um mesmo contexto. II. as relações entre os objetos são descritas e representadas. III. um objeto pode ser: coisas, pessoas, eventos, papéis, unidades organizacionais, lugares, estruturas ou entidades externas. Está correto o que consta em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q168532 | Direito Administrativo, Regime jurídico administrativo, Auditor do Tribunal de Contas, TCE SP, FCCA respeito dos poderes da Administração pública e princípios a ela aplicáveis, é correto afirmar: ✂️ a) O poder hierárquico contempla a sujeição de entidades integrantes da Administração indireta ao ente instituidor, também denominado tutelar. ✂️ b) A autotutela corresponde ao poder da Administração de avocar competências atribuídas a ente descentralizado, quando verificado desvio de suas finalidades institucionais. ✂️ c) A tutela corresponde ao controle exercido pela Administração sobre entidade integrante da Administração indireta, com o objetivo de garantir a observância de suas finalidades institucionais. ✂️ d) O poder regulamentar ou normativo enseja a prerrogativa da Administração de impor aos particulares, administrativamente, restrições ao exercício de direitos e atividades. ✂️ e) O poder disciplinar autoriza a Administração a aplicar a servidores e particulares, com ou sem vínculo com a Administração, penalidades e sanções previstas em lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q618977 | Informática, Malware e Spyware, Agente da Fiscalização Financeira, TCE SP, VUNESPDentre os tipos de malwares, o spyware se caracteriza por ✂️ a) capturar as teclas digitadas no computador infectado e enviar as informações para o invasor. ✂️ b) explorar falhas do sistema operacional para controlar o computador infectado. ✂️ c) permitir o acesso contínuo ao computador infectado. ✂️ d) propagar-se automaticamente pela rede enviando cópias para outros computadores. ✂️ e) monitorar as atividades de um sistema e enviar as informações coletadas para o invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q558348 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCCNo Linux, a configuração da interface de rede Ethernet, com o endereço IP 192.168.1.1 e máscara de rede 255.255.255.0, pode ser feita utilizando o comando: ✂️ a) ifconfig add -net eth0 192.168.1.1 netmask 255.255.255.0 ✂️ b) ifconfig eth0 192.168.1.1 netmask 255.255.255.0 down ✂️ c) ipconfig eth0 192.168.1.1 netmask 255.255.255.0 up ✂️ d) ipconfig add -net eth0 192.168.1.1 netmask 255.255.255.0 ✂️ e) ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q222264 | Direito Administrativo, Princípios das Licitações, Procurador, TCE SP, FCCA Administração Pública realizou licitação para venda de ativos mobiliários à vista. Venceu o licitante que apresentou proposta de maior valor. Em razão de oscilações no mercado financeiro, o licitante apresentou, posteriormente, requerimento para parcelamento do valor ofertado. A Administração Pública deverá ✂️ a) indeferir o pedido, com base no princípio da publicidade. ✂️ b) deferir o pedido, com fundamento no princípio da legalidade, já que não há vedação expressa. ✂️ c) indeferir o pedido, com base no princípio da vinculação ao instrumento convocatório. ✂️ d) deferir o pedido, em razão do princípio da manutenção do equilíbrio econômico-financeiro. ✂️ e) deferir o pedido, com base no princípio do julgamento objetivo das propostas, desde que as parcelas sejam atualizadas monetariamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q459870 | Direito Penal, Procurador, TCE SP, FCCO perdão do ofendido ✂️ a) não é admissível fora do processo. ✂️ b) não aproveita aos demais querelados, se concedido. ✂️ c) é admissível mesmo depois de passar em julgado a sentença condenatória. ✂️ d) não produz efeito, se o querelado o recusa. ✂️ e) prejudica o direito dos outros, se concedido apenas por um dos ofendidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q337503 | Matemática, Cálculo Aritmético Aproximado, Auxiliar da Fiscalização Financeira, TCE SP, FCCSabe-se que os dias "x de agosto" e "2x de setembro" caem em um mesmo dia da semana. Assim sendo, a soma dos possíveis valores de x que satisfazem a condição dada é ✂️ a) 12. ✂️ b) 13. ✂️ c) 14. ✂️ d) 15. ✂️ e) 16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q644470 | Informática, Tipos de redes, Agente da Fiscalização Financeira, TCE SP, VUNESPPara melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida ✂️ a) em um cabeçalho adicional do IPSec. ✂️ b) no campo Porta destino do TCP. ✂️ c) no campo Porta origem do TCP. ✂️ d) no campo Type do frame Ethernet. ✂️ e) no espaço reservado Options do IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q461991 | Direito Penal, Procurador, TCE SP, FCCNo estado de necessidade, ✂️ a) há necessariamente reação contra agressão. ✂️ b) o agente responderá apenas pelo excesso culposo. ✂️ c) deve haver proporcionalidade entre a gravidade do perigo que ameaça o bem jurídico e a gravidade da lesão causada. ✂️ d) a ameaça deve ser apenas a direito próprio. ✂️ e) inadmissível a modalidade putativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q562122 | Informática, Softwares, Auxiliar da Fiscalização Financeira, TCE SP, FCCNum ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção "Meus locais de rede", deve-se utilizar o caracter ✂️ a) $ no início do comando. ✂️ b) & no início do comando. ✂️ c) $ no final do comando. ✂️ d) # no início do comando. ✂️ e) & no final do comando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q563194 | Informática, Redes sem fio, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPRedes sem fio utilizam protocolos de segurança para melhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos: ✂️ a) IMAP e WPA. ✂️ b) POP3 e WPA2. ✂️ c) SNMP e WEP. ✂️ d) WEP e WPA. ✂️ e) WPA2 e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q191261 | Informática, Windows, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em ✂️ a) Conexões de rede. ✂️ b) Ferramentas do Sistema. ✂️ c) Ferramentas administrativas. ✂️ d) Opções de acessibilidade. ✂️ e) Sistema. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q186252 | Governança de TI, ITIL, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.Auxilia no gerenciamento do ambiente de TI por meio do registro de todos os seus itens em um banco de dados, efetuando um controle dos componentes da infraestrutura de TI utilizados na realização dos serviços de TI. Trata-se do processo da área de Suporte de Serviços do ITIL denominada Gerenciamento de ✂️ a) Configuração. ✂️ b) Incidentes. ✂️ c) Mudanças. ✂️ d) Versões. ✂️ e) Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q192420 | Raciocínio Lógico, Raciocínio Matemático, Agente da Fiscalização Financeira, TCE SP, FCCPretende-se tirar 1 380 cópias de um texto e parte destas cópias será tirada por uma máquina X e o restante por uma máquina Y. Sabe-se que: X tem 2 anos de uso, en- quanto que Y tem 16 meses; a capacidade operacional de X é 80% da de Y; os números de cópias que X e Y deverão tirar devem ser, ao mesmo tempo, diretamente proporcionais às suas respectivas capacidades operacionais e inversamente proporcionais aos seus respectivos tempos de uso. Assim sendo, é correto afirmar que ✂️ a) X deverá tirar mais de 500 cópias. ✂️ b) Y deverá tirar menos de 850 cópias. ✂️ c) X deverá tirar mais cópias do que Y. ✂️ d) Y deverá tirar 420 cópias a mais do que X. ✂️ e) X deverá tirar 240 cópias a mais do que Y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q226983 | Direito Administrativo, Controle administrativo, Procurador, TCE SP, FCCEm relação ao controle do Poder Legislativo sobre os atos da Administração Pública é correto afirmar: ✂️ a) As normas constitucionais que estabelecem as hipóteses de controle legislativo são enunciativas, permitindo interpretação extensiva quando se tratar de aspectos financeiros. ✂️ b) Constitui controle do Poder Legislativo a apreciação posterior de determinados atos do Poder Executivo pelo Congresso Nacional. ✂️ c) O controle do Poder Legislativo tem caráter sempre preventivo, na medida em que após a edição, os atos administrativos admitem, apenas, controle judicial limitado. ✂️ d) O controle financeiro realizado pelo Poder Legislativo não compreende controle de economicidade, porque se trata de aspecto afeto a competência discricionária do Poder Executivo. ✂️ e) O controle exercido pelo Tribunal de Contas abrange atuação preventiva e repressiva, dependendo, para a imposição de medidas sancionatórias, de autorização do Poder Legislativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q165550 | Direito Civil, Parte Geral, Auditor do Tribunal de Contas, TCE SP, FCCDe acordo com o Código Civil, NÃO constitui ilícito o ato ✂️ a) legal, porém abusivo. ✂️ b) culposo, mas não danoso. ✂️ c) praticado no exercício irregular de um direito reconhecido. ✂️ d) contrário aos bons costumes. ✂️ e) ilegal e danoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q191454 | Redes de Computadores, LDAP, Agente da Fiscalização Financeira, TCE SP, FCCOs tipos de operações do LDAP podem ser agrupadas em ✂️ a) 5 categorias. ✂️ b) 4 categorias. ✂️ c) 2 categorias. ✂️ d) 7 categorias. ✂️ e) 3 categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q463614 | Direito Penal, Procurador, TCE SP, FCCPara a doutrina finalista, o dolo integra a ✂️ a) culpabilidade. ✂️ b) tipicidade. ✂️ c) ilicitude. ✂️ d) antijuridicidade. ✂️ e) punibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q735045 | Direito Processual Penal, Procurador, TCE SP, FCCEm relação à citação, segundo a legislação processual penal em vigor analise as seguintes assertivas: I. Estando o acusado no estrangeiro, em lugar sabido, será citado mediante carta rogatória, suspendendo- se o curso do prazo de prescrição até o seu cumprimento. II. Se o réu não for encontrado, será citado por edital, com o prazo de 30 (trinta) dias. III. Verificando que o réu se oculta para não ser citado, o oficial de justiça certificará a ocorrência e procederá à citação com hora certa, na forma estabelecida pelo Código de Processo Civil. Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q632145 | Informática, Programação Orientada a Objetos, Agente de Fiscalização Financeira, TCE SP, FCCNa elaboração de um modelo orientado a objetos e de um modelo de dados E/R, I. as definições de objetos têm abordagens exatamente dentro de um mesmo contexto. II. as relações entre os objetos são descritas e representadas. III. um objeto pode ser: coisas, pessoas, eventos, papéis, unidades organizacionais, lugares, estruturas ou entidades externas. Está correto o que consta em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q168532 | Direito Administrativo, Regime jurídico administrativo, Auditor do Tribunal de Contas, TCE SP, FCCA respeito dos poderes da Administração pública e princípios a ela aplicáveis, é correto afirmar: ✂️ a) O poder hierárquico contempla a sujeição de entidades integrantes da Administração indireta ao ente instituidor, também denominado tutelar. ✂️ b) A autotutela corresponde ao poder da Administração de avocar competências atribuídas a ente descentralizado, quando verificado desvio de suas finalidades institucionais. ✂️ c) A tutela corresponde ao controle exercido pela Administração sobre entidade integrante da Administração indireta, com o objetivo de garantir a observância de suas finalidades institucionais. ✂️ d) O poder regulamentar ou normativo enseja a prerrogativa da Administração de impor aos particulares, administrativamente, restrições ao exercício de direitos e atividades. ✂️ e) O poder disciplinar autoriza a Administração a aplicar a servidores e particulares, com ou sem vínculo com a Administração, penalidades e sanções previstas em lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro