Questões de Concursos

filtre e encontre questões para seus estudos.

A expressão accountability é associada geralmente a prestação de contas, no entanto ela pode assumir outros significados, conforme Linda deLeon. Indique qual dos significados abaixo é correto.

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.

IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.

Indique a opção que contenha todas as afirmações verdadeiras.

Sobre direitos e garantias fundamentais, na Constituição Federal de 1988, assinale a única opção correta.

Assinale a opção em que o preenchimento das lacunas do fragmento abaixo preserva a correção gramatical e a coerência entre os argumentos do texto.

O principal componente dos juros é a taxa Selic. É referência de custo de captação: ______(1)_______ em títulos públicos, o depositante não aceitará do banco remuneração muito inferior à Selic.

Para o banco, a Selic sinaliza o custo de oportunidade: ________(2)_______ ao Tesouro à taxa Selic, só emprestará a terceiros a juros maior, pois maior é o risco.

(Adaptado de Joca Levy, Juros, demagogia e bravatas. O Estado de São Paulo, 21 de abril de 2012)

Segundo as Normas de Auditoria Independente das Demonstrações Contábeis, o auditor deve adotar procedimentos apropriados para manter a custódia dos papéis de trabalho

De acordo com os termos do Decreto n. 6.170/2007, é vedada a celebração de convênios e contratos de repasse, exceto:

O conceito mais amplamente aceito de “Política Nacional de Comunicação”, de autoria de Luis Ramiro Beltrán, foi empregado numa publicação da Unesco, de 1974. Segundo esse autor, Política Nacional de Comunicação “é um conjunto integrado, explícito e duradouro de políticas parciais de comunicação harmonizadas em um corpo coerente de princípios e normas dirigidos a orientar a conduta das instituições especializadas na participação do sistema de comunicação de um país”. Esse conceito serviu de base para documentos internacionais sobre o assunto como a Declaração de San José, de 1976.

A seguir são apresentados três enunciados sobre o tema.

I. [...] Que estabelecer planejamento e programas para o uso extensivo e positivo dos meios de comunicação dentro das políticas de desenvolvimento deve ser responsabilidade conjunta do Estado e dos membros da sociedade;

II. Que as políticas nacionais de comunicação devem ser concebidas no contexto das próprias realidades, da livre expressão do pensamento e do respeito aos direitos individuais e sociais;

III. Que as políticas de comunicação devem contribuir para o conhecimento, compreensão, amizade, cooperação e integração dos povos, em um processo de identificação de alianças e necessidades comuns, respeitando as soberanias nacionais, o princípio jurídico internacional de não intervenção entre os Estados e a pluralidade cultural e política das sociedades e dos homens, na perspectiva da solidariedade e da paz universais [...].

Analisando os enunciados acima, é correto afirmar que correspondem à aplicação do conceito:

Quanto à Prova, marque a opção correta.

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Sobre o Poder Legislativo, é correto afirmar que

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

No mundo real, mercados perfeitamente competitivos são raros, existindo falhas de mercado que justifi cam a intervenção do governo. Identifique a opção falsa.

Esta prática é, sem dúvida, a técnica que melhor satisfaz aos fi ns de prospecção, pois não só permite uma observação in loco das diferentes camadas, como também a extração de boas amostras. O seu emprego, no entanto, encontra-se, na prática, limitado pelo seu elevado custo, o qual o torna, às vezes, economicamente proibitivo, exigindo onerosos trabalhos de proteção a desmoronamentos e esgotamentos de água, quando a prospecção desce abaixo do nível freático. Essa prática de prospecção é chamada de

De acordo com o Código de Ética Profissional, os membros e detentores de certificações da ISACA devem

Iniciada em 1985, a redemocratização política do Brasil conviveu durante algum tempo com sérios problemas econômicos, de que seriam exemplos o baixo índice de crescimento, a inflação descontrolada e a elevada dívida externa. Sucessivos planos econômicos falharam na tentativa de estabilizar a economia brasileira, o que foi conseguido a partir de 1994 com o Plano

O mecanismo instalado e configurado como padrão pelo MySQL é o método de armazenammento

Considerando a legislação que trata da atenção à saúde do adolescente em confl ito com a lei, em regime de internação ou internação provisória, assinale a opção correta.

Sobre os contratos administrativos, é correto afi rmar que:

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Acerca da aplicabilidade da Gestão Estratégica ao setor público, é correto afirmar que

Página 55