Questões de Concursos: Perito

Prepare-se para a prova com questões de Perito de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q475200 | Farmácia, Farmacologia, Perito, Polícia Civil PE, IPAD

Existem diversos tipos de formas farmacêuticas nas quais os fármacos, em diferentes estados físicos, podem ser colocados para que se tornem convenientes e eficazes no tratamento de doenças, além de proporcionar o conforto dos pacientes. Neste sentido, assinale a alternativa que indica o fármaco formulado como comprimidos sublinguais, cujo estado físico, nas condições normais de temperatura e pressão, é um líquido.

12 Q548608 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Acerca das principais diferenças e semelhanças existentes entre os sistemas operacionais de gerenciamento de memória e de arquivo das famílias Windows 2000 e Linux, julgue os itens que se seguem.

Recursos em uma partição NTFS têm atributos associados às permissões de compartilhamento, para uso em compartilhamento de arquivos por meio dos serviços de compartilhamento proprietários do Windows®. EXT2 e EXT3 também possuem um serviço de compartilhamento nativo baseado em NFS e denominado samba.

13 Q549662 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Acerca das principais diferenças e semelhanças existentes entre os sistemas operacionais de gerenciamento de memória e de arquivo das famílias Windows 2000 e Linux, julgue os itens que se seguem.

O tamanho das páginas de memória em Linux e em Windows 2000 independe da plataforma de processamento para a qual o sistema foi compilado. Desse modo, por motivos de ajuste fino de desempenho, os dois sistemas operacionais utilizam páginas de tamanhos diferentes, sendo as páginas do Windows maiores que as páginas usadas no Linux.

14 Q548679 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Acerca das principais diferenças e semelhanças existentes entre os sistemas operacionais de gerenciamento de memória e de arquivo das famílias Windows 2000 e Linux, julgue os itens que se seguem.

A memória virtual no Windows 2000 tem tamanho variável, pois é alocada em um arquivo que pode ter seu tamanho aumentado ou diminuído dinamicamente. No entanto, no Linux, a memória virtual tem tamanho fixo, já que é alocada em uma partição do disco rígido especialmente formatada para essa finalidade.

15 Q548558 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Acerca das principais diferenças e semelhanças existentes entre os sistemas operacionais de gerenciamento de memória e de arquivo das famílias Windows 2000 e Linux, julgue os itens que se seguem.

Como os sistemas Linux e Windows 2000 possuem uma arquitetura de microkernel, o gerenciamento de memória em ambos os sistemas reside fora do kernel, nas formas de um subsistema do executivo, no caso do Windows 2000, e de um serviço que executa em modo privilegiado, no caso do Linux.

16 Q354871 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

Considerando a legislação pertinente, julgue os itens a seguir, relativos às contabilidades em moeda constante, fiscal e societária.

Os componentes do ativo e passivo, as receitas e as despesas de uma sociedade controlada em conjunto, em função de operação de joint venture ou não, deverão ser agregados às demonstrações contábeis consolidadas das investidoras, na proporção da participação de cada uma dessas investidoras no capital social da sociedade controlada em conjunto.

17 Q549696 | Informática, Windows, Perito, Polícia Federal, CESPE CEBRASPE

Existe uma coexistência cada vez mais proeminente de sistemas operacionais distintos nas plataformas computacionais dos ambientes corporativos, dos quais o Windows 2000 e o Linux são representantes importantes. Acerca dos mecanismos para administração e auditoria dos sistemas operacionais Windows 2000 e Linux, julgue os seguintes itens.

Os logs em sistemas Windows 2000 são divididos em 3 categorias: log de sistema (gerado pelo sistema operacional), log de segurança (gerado pelo sistema de auditoria configurável) e log de aplicativos (gerado pelos aplicativos em execução).

18 Q353522 | Contabilidade Geral, Demonstrações Contábeis, Perito, Polícia Federal, CESPE CEBRASPE

No que se refere a fusão, cisão e incorporação de empresas, julgue os itens seguintes.

No balanço de cisão de companhia aberta, a participação dos acionistas não-controladores no patrimônio líquido e no lucro do exercício será destacada, respectivamente, no balanço patrimonial e na demonstração do resultado do exercício.

19 Q613042 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.

Como não se pode assumir que o sistema de segurança é perfeito, uma prática fundamental é a estruturação de uma trilha de auditoria para examinar o que vem acontecendo e verificar se alguma operação ou seqüência de operações provocou violação da segurança.

20 Q612951 | Informática, Banco de Dados, Perito, Polícia Federal, CESPE CEBRASPE

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Ataques a sistemas de bancos de dados por abuso de privilégios são possíveis em sistemas com uma política de acesso pouco restritiva. A identificação desses ataques a partir dos sistemas de auditoria e de registro (log) do SGBD é normalmente difícil, uma vez que operações permitidas pela política de segurança jamais geram registro.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.