Questões de Concursos

filtre e encontre questões para seus estudos.

São características do Report Builder 3.0 do SQL Server 2008 R2:

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.

II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.

III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.

IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Sobre Finanças Públicas, assinale a única opção correta.

Uma distribuição de freqüência com dados agrupados em classe forneceu os pontos médios de classes m e as respectivas freqüências absolutas f abaixo:

m     f

49   7

52   15

55   12

58   5

61   1

Calcule a média aritmética simples dos dados.

Se a dívida pública de um país era de 25% do PIB no ano t e passou a ser 32,0% do PIB no ano (t+5), determine qual foi o crescimento real anual médio dessa dívida, entre esses dois anos, considerando que o PIB teve um aumento real de 2,3% ao ano.

Por decorrência do poder hierárquico da Administração Pública, surge o instituto da delegação de competências.

Assinale, entre as atividades abaixo, aquela que não pode ser delegada.

Sobre direitos e garantias fundamentais, assinale a única opção correta (direitos da nacionalidade e políticos).

A licitação, regulada pela Lei n. 8.666/93, destina-se a garantir observância do princípio constitucional da isonomia e a selecionar propostas de preços mais baratos, para a Administração contratar compras, obras e serviços, devendo ser processada e julgada com observância da impessoalidade, igualdade e publicidade, entre outros.

Ao avaliar as provas produzidas no processo, o juiz

Considerando o instituto da Prescrição, marque a opção correta.

No modelo de referência ISO OSI, as camadas que formam a sub-rede de comunicação são

São plug-ins da biblioteca jQuery destinados a criar funcionalidade para a interface do usuário:

São consideradas etapas da execução orçamentária e financeira, os ingressos de recursos na conta única do Tesouro e as descentralizações de créditos e recursos entre as unidades integrantes do Siafi . No que diz respeito ao assunto, julgue os itens que se seguem e marque, com V para os verdadeiros e F para os falsos, a opção que corresponde à seqüência correta.

I. A unidade gestora que recebe créditos orçamentários por descentralização, sob a forma de destaque, receberá os recursos financeiros sob a forma de repasse.

II. A unidade gestora que descentralizou créditos orçamentários por meio de provisão receberá os recursos financeiros sob a forma de sub-repasse.

III. A descentralização de recursos é realizada no Siafi por meio da Nota de Programação Financeira, que é o documento utilizado para registrar e contabilizar as etapas da programação fi nanceira.

IV. A Guia de Recolhimento da União - GRU é documento utilizado para efetuar todo e qualquer depósito na conta única do Tesouro, excetuadas as receitas recolhidas mediante a Guia de Previdência Social - GPS e por meio do Documento de Arrecadação de Receitas Federais - DARF.

V. A Secretaria do Tesouro Nacional permite que autarquias, fundos e fundações públicas que contarem com autorização legislativa específica efetuem aplicações fi nanceiras diárias na conta única.

Ao longo do exercício fi nanceiro, pode ocorrer a necessidade de abertura de créditos adicionais para cobrir despesas não-computadas ou insufi cientemente dotadas. Com base na legislação vigente, relativa a esse assunto, identifi que a opção incorreta.

Não se considera pressuposto necessário ao procedimento licitatório, para obras e serviços, nos termos da legislação respectiva,

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

Assinale a opção que indica uma Técnica de Auditoria corretamente definida.

São aspectos motivadores da Mineração de Dados:

Página 59