Questões de Concursos Analista de Finanças e Controle AFC

Resolva questões de Analista de Finanças e Controle AFC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q642305 | Informática, Servidor, Analista de Finanças e Controle AFC, CGU, ESAF

Os servidores DNS (Domain Name System) contêm

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q643332 | Informática, Programação Orientada a Objetos, Analista de Finanças e Controle AFC, CGU, ESAF

A Virtualização pode ser classifi cada em três tipos na arquitetura x86:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q631048 | Informática, Virtualização, Analista de Finanças e Controle AFC, CGU, ESAF

Comparando o H.323 com o SIP, observa-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q633608 | Informática, TCP IP, Analista de Finanças e Controle AFC, CGU, ESAF

São camadas do modelo de referência TCP/IP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q644106 | Informática, Dispositivos, Analista de Finanças e Controle AFC, CGU, ESAF

É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q645387 | Informática, Dados, Analista de Finanças e Controle AFC, CGU, ESAF

São registradores utilizados em operações com a memória principal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q624670 | Informática, Sistema de arquivos, Analista de Finanças e Controle AFC, CGU, ESAF

É vantagem da arquitetura de camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q645925 | Informática, Arquitetura de Computadores, Analista de Finanças e Controle AFC, CGU, ESAF

Para prosseguir com a operação normal, o uso do RAID pressupõe:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q626240 | Informática, Ferramentas de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q339017 | Raciocínio Lógico, Espaço Amostral, Analista de Finanças e Controle AFC, CGU, ESAF

Em um grupo de 120 empresas, 57 estão situadas na Região Nordeste, 48 são empresas familiares, 44 são empresas exportadoras e 19 não se enquadram em nenhuma das classifi cações acima. Das empresas do Nordeste, 19 são familiares e 20 são exportadoras. Das empresas familiares, 21 são exportadoras. O número de empresas do Nordeste que são ao mesmo tempo familiares e exportadoras é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q632144 | Informática, Gerência de Projetos, Analista de Finanças e Controle AFC, CGU, ESAF

São processos da Transição de Serviço:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q375643 | Administração Pública, Processos participativos de gestão pública, Analista de Finanças e Controle AFC, CGU, ESAF

Ao realizarmos um balanço da recente trajetória da administração pública brasileira no período contado a partir da edição da Carta Constitucional de 1988, em especial quanto a temas ligados à gestão, à governança federativa e aos mecanismos de controle público, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q633705 | Informática, Diversos, Analista de Finanças e Controle AFC, CGU, ESAF

A solução de Virtualização da VMware é baseada nos hypervisors ESX e ESXi, que são considerados hypervisors do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q632428 | Informática, PMBOK, Analista de Finanças e Controle AFC, CGU, ESAF

São processos do Grupo de Processos de Iniciação do PMBOK:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q644729 | Informática, Linux ou Unix, Analista de Finanças e Controle AFC, CGU, ESAF

No Linux, são categorias em que se enquadram informações contidas na tabela de processos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q628349 | Informática, Servidor, Analista de Finanças e Controle AFC, CGU, ESAF

Na arquitetura e-PING, o padrão para notação de modelagem de processos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

É necessário que os Planos de Recuperação de Desastres sejam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q375685 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Analista de Finanças e Controle AFC, CGU, ESAF

Acerca do ciclo de gestão das políticas públicas na história recente do país, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.