Questões de Concursos

filtre e encontre questões para seus estudos.

Sobre o campo de aplicação da Contabilidade Pública no Brasil, podemos afirmar que:

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

São Áreas de Conhecimento do PMBOK:

acatado, estudado, em estudos, aceito para avaliação, avaliação de entrada.

Suponha os seguintes dados extraídos do Anexo de Metas Fiscais-AMF do Governo Federal:
Imagem 001.jpg

Os dados consideram a metodologia de apuração de Resultados Fiscais, sob a ótica "acima da linha", utilizada no Brasil. De acordo com os dados e a metodologia de apuração das Necessidades de Financiamento do Setor Público, marque a opção correta.

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.

II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.

III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.

IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

A responsabilidade pela consolidação dos planos de trabalho das unidades de auditoria interna das entidades da Administração Pública Federal indireta é da

No marco da vertente societal da administração pública, conforme Ana Paes de Paula, a ampliação da participação dos atores sociais na definição da agenda política orienta- se por uma série de características. Das relacionadas abaixo, indique a incorreta.

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

Para prosseguir com a operação normal, o uso do RAID pressupõe:

Assinale a opção verdadeira.

A respeito da detecção de intrusão é incorreto afirmar que

O Servidor Público que utilizar qualquer informação obtida em decorrência da quebra do sigilo, de que trata a Lei Complementar nº 105/2001, responde pelos danos causados, regressivamente, independente de culpa ou dolo, mesmo quando agiu de acordo com orientação oficial da entidade pública.

As infrações de natureza ética apuradas pelas comissões de ética previstas no Código de Conduta do Servidor Público Civil do Poder Executivo Federal

Analise as seguintes afirmações relacionadas ao uso da Internet:

I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.

II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site.

III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão.

IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela.

Indique a opção que contenha todas as afirmações verdadeiras.

Na arquitetura e-PING, o padrão para notação de modelagem de processos é:

A distribuição de freqüências de um conjunto de dados apresentou um momento de terceira ordem centrado em relação à média amostral m3 = -8 e um momento de segunda ordem centrado em relação à média amostral m2 = 4. O valor do coeficiente m3 / m2 3/2 permite concluir que essa distribuição de freqüências:

Entre os processos participativos de gestão pública destacam-se os conselhos de gestão como uma promissora, ainda que recente, construção institucional. Examine os enunciados abaixo sobre os conselhos e indique o único incorreto.

Ao realizarmos um balanço da recente trajetória da administração pública brasileira no período contado a partir da edição da Carta Constitucional de 1988, em especial quanto a temas ligados à gestão, à governança federativa e aos mecanismos de controle público, é correto afirmar que

Assinale a opção incorreta acerca das contratações públicas com empresas de pequeno porte no âmbito da Administração Pública Federal.

Página 39