Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Originalmente publicado em 1898, o famoso Manual de arranjo e descrição de arquivos, de autoria de S. Muller, J. A. Feith e R. Fruin, ficou conhecido como manual
O empregador responde civilmente pelos atos praticados por seus empregados no exercício dos trabalhos que lhes competir,

Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado

A fim de assegurar o direito fundamental de acesso à informação, a Lei n° 12.527, de 18 de novembro de 2011, estabelece, entre outras diretrizes,

O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é

A Previdência Social é o seguro social para a pessoa que contribui com o Instituto Nacional do Seguro Social ? INSS, garantindo a renda do contribuinte e da sua família, quando o mesmo fica impossibilitado de trabalhar. É correto afirmar quanto a estes benefícios: 

No particionamento ou fragmentação vertical de uma tabela de um banco de dados relacional

Uma empresa realizou, em 31/12/2013, uma venda no valor total de R$ 1.000.000,00 nas seguintes condições:

- R$ 400.000,00 foi recebido à vista.
- O saldo remanescente será recebido em 30/04/2015.

Se a venda tivesse sido realizada à vista o valor total seria R$ 900.000,00.

Com base nestas informações e de acordo com as normas contábeis vigentes, a empresa reconheceu, no momento da venda, uma receita de vendas de

Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e

Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que

Paulo é servidor público e ordenador de despesas de determinado órgão da Administração pública direta. Responsável pelas licitações do órgão, entendeu por bem iniciar procedimento de pregão para aquisição de suprimentos de escritório. Não obstante orientação superior, considerada regular e válida, que determinou o sigilo do orçamento da Administração, Paulo acabou alterando o valor de referência a pedido de um conhecido fornecedor, no intuito de garantir a qualidade dos produtos a serem adquiridos. De acordo com o ordenamento jurídico em vigor, Paulo

O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,

Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado

Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

O Código de Processo Penal, como regra, determina a competência pelo
O Supremo Tribunal Federal editou o enunciado sumular segundo o qual a Administração pública pode declarar a nulidade de seus próprios atos. Referido enunciado sumular diz respeito ao princípio ou poder de autotutela. Quanto a esse princípio, é correto afirmar que a Administração pública pode

O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o

O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o

Podem ser atribuídas a um usuário várias formas de auto- rização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de auto- rizações são chamados de

Página 42
Publicidade