Questões de Concurso

Foram encontradas 20.019 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1985628 Direito Financeiro
Assinale a alternativa correta a respeito do regime jurídico dos precatórios. 
Alternativas
Q1985627 Direito Financeiro
Considerando as normas contidas na Lei Federal nº 4.320, de 17 de março de 1964, a respeito do balanço patrimonial, assinale a alternativa correta.  
Alternativas
Q1985626 Direito Financeiro
Sobre as inovações em torno do Direito Financeiro contidas na Constituição Federal de 1988, é correto afirmar:
Alternativas
Q1985617 Segurança da Informação
Dadas as afirmativas sobre o propósito geral da ISO/IEC 27001:2013 dentro de um Sistema de Gestão de Segurança da Informação (SGSI),

I. Especifica um conjunto de diretrizes para estabelecer, implementar, manter e melhorar continuamente um SGSI, dentro de um contexto regional ou em um conjunto de organizações de um mesmo segmento.
II. A norma também apresenta requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
III. Especifica um conjunto de requisitos genéricos, que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985616 Redes de Computadores
A tecnologia Multiprotocol Label Switching (MPLS) tem como uma de suas características a possibilidade de agregar múltiplos serviços em uma infraestrutura compartilhada. Assim, essa tecnologia tem como base diversas outras tecnologias similares, as quais foram desenvolvidas por diferentes fabricantes. Dadas as afirmativas a respeito da tecnologia MPLS,

I. É um tipo de rede que permite o uso de equipamentos ATM, IP ou Frame Relay, alterando-se apenas o software de controle.
II. No roteamento, é feito um intenso processo de pesquisa com base nas informações contidas nos cabeçalhos.
III. Mapeia endereços IP com rótulos simples de diferentes comprimentos.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985615 Redes de Computadores
Um sistema seguro depende da atuação de todos os atores envolvidos. Uma boa prática é a elaboração de um plano de gestão de incidentes. A respeito da segurança em redes de computadores e da prevenção e tratamento de incidentes, dadas as afirmativas,

I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985614 Redes de Computadores
Os protocolos SSL e TLS são utilizados para estabelecer links autenticados e criptografados entre computadores em rede. Sobre o TLS, é correto afirmar:
Alternativas
Q1985613 Segurança da Informação
O Plano de Continuidade da Segurança da Informação é essencial para o tratamento de situações críticas e adversas, por exemplo, uma crise ou desastre. Para proporcionar uma implementação eficiente desse controle, convém que a organização assegure-se de que
Alternativas
Q1985612 Segurança da Informação
João trabalha numa organização que está em negociação para fechar contrato com uma empresa prestadora de serviço de vigilância eletrônica, a qual apresentou o certificado ISO 27001:2013 conquistado recentemente. Com base nessas informações, já é possível que João possa garantir a qualidade na gestão da segurança da informação no serviço que se pretende contratar?  
Alternativas
Q1985611 Redes de Computadores
Para realizar o gerenciamento de redes de computadores, o gerente deve executar diferentes tarefas com o objetivo de monitorar e controlar aspectos relacionados aos softwares e hardwares. Dadas as características dos protocolos adotados para o gerenciamento de redes,

I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a diferentes gerentes.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985610 Governança de TI
A norma internacional ISO/IEC 38500:2015 estabelece um framework para a governança corporativa de Tecnologia da Informação (TI). Dentre suas definições, a norma estabelece alguns princípios de boa governança de TI, a fim de favorecer e orientar as tomadas de decisões. Em uma reunião da diretoria, um dos gestores utilizou um desses princípios para justificar sua decisão contrária à realização de grandes cortes salariais e da jornada de trabalho da equipe de TI. O mesmo gestor sugeriu que a empresa priorizasse outras maneiras de cortar custos, tais como a implantação de Home Office sem redução salarial. Segundo o gestor, esse seria um sinal de respeito aos colaboradores da empresa e que poderia aumentar a produtividade e o engajamento deles no processo de governança de TI. Diante disso, o princípio da ISO/IEC 38500 que norteou a decisão do gestor foi o
Alternativas
Q1985609 Governança de TI
O framework ITIL apresenta um conjunto de processos e boas práticas de gestão de serviços de TI com foco no cliente. Além de ter se tornado uma referência internacional, o ITIL vem acompanhando as evoluções do mercado e recebendo atualizações. A atualização mais recente, para a versão 4 (v4), foi publicada no início de 2019. Sobre as alterações realizadas da v3 para a v4, é correto afirmar:
Alternativas
Q1985608 Governança de TI
O MPS.BR é um programa para melhoria de processo do software brasileiro. Tal programa classifica as empresas de acordo com a maturidade de seus processos, estratificando a maturidade em sete níveis, que vão do A (mais maduro) ao G (menos maduro). Ao ser avaliada, foi constatado que os processos implementados por uma empresa de desenvolvimento de software atende completamente os seguintes Atributos de Processos (AP): “o processo é executado” (AP 1.1), “a execução do processo é gerenciada” (AP 2.1), “os produtos de trabalho do processo são gerenciados” (AP 2.2), “o processo é definido” (AP 3.1), “o processo está implementado” (AP 3.2), “o processo é objeto de análise quantitativa” (AP 4.1) e “o processo é controlado quantitativamente” (AP 4.2). Além disso, constatou-se que nenhum outro processo da empresa atende os demais Atributos de Processos.
Dado o contexto apresentado sobre a realidade da empresa, qual o seu nível de maturidade, de acordo com o modelo MPS.BR?
Alternativas
Q1985607 Governança de TI
COBIT e ITIL são frameworks de referência internacional que apresentam um conjunto de práticas voltadas para Tecnologia da Informação (TI). Acerca das práticas recomendadas por tais frameworks, é correto afirmar:  
Alternativas
Q1985606 Arquitetura de Software
Assinale a alternativa correta referente às características e possíveis decisões de projetos envolvendo Arquitetura Orientada a Serviços (SOA).
Alternativas
Q1985605 Engenharia de Software
Um cliente deseja contratar uma empresa para desenvolver um sistema de informação. Porém, durante a negociação ele deixa claro que não conhece, ao menos a priori, todos os requisitos do software e afirmou ainda que tais requisitos devem ser apresentados incrementalmente, à medida que partes do software forem sendo entregues, podendo até haver, no decorrer do desenvolvimento, eventuais ajustes nos requisitos já implementados. Além disso, o cliente relatou que, dada a criticidade do seu negócio, o desenvolvimento deve considerar uma preocupação sistemática com a execução de testes, ainda que, para isso, seja necessário aumentar o preço cobrado para o desenvolvimento.
Diante da situação apresentada, é correto afirmar:
Alternativas
Q1985604 Segurança da Informação
Um agente do TCE deseja implantar o controle “Trabalho Remoto” descrito na ABNT NBR ISO/IEC 27002:2013 e, para isso, verificou os pontos que deveriam ser considerados nas diretrizes dessa norma técnica. De acordo com a norma, o agente deve atentar para
Alternativas
Q1985603 Engenharia de Software
A Engenharia de Software apresenta técnicas e processos para Engenharia de Requisitos, que auxiliam na identificação e documentação das necessidades dos clientes relacionadas ao software. Sobre essas técnicas e a notação UML utilizada para documentar os requisitos, é correto afirmar:  
Alternativas
Q1985602 Arquitetura de Software
Um cliente deseja desenvolver um sistema para avaliação automática de crédito pessoal. Porém, as regras de avaliação a serem implementadas pelo software variam de acordo com a faixa etária do interessado no crédito. Isto é, deve haver três conjuntos de regras de negócio: um para pessoas de até 30 anos de idade, um segundo conjunto de regras para pessoas entre 30 e 50 anos, e um terceiro conjunto de regras para pessoas acima de 50 anos.
Tendo em vista a situação-problema apresentada, para a implementação do software, seria adequado o uso do padrão de projeto  
Alternativas
Q1985601 Programação
Sistemas de software estão sendo empregados com uma frequência cada vez maior, o que aumenta a dependência em relação ao seu correto funcionamento. Nesse sentido, faz-se necessário ter uma maior preocupação com o comportamento excepcional do sistema, isto é, detecção e tratamento de erros. Um dos mecanismos mais utilizados para este propósito, em linguagens de programação orientadas a objetos, é o mecanismo de tratamento de exceções. Sobre a automação de testes relacionados ao comportamento excepcional do software, em Java, é correto afirmar:  
Alternativas
Respostas
2681: B
2682: E
2683: C
2684: E
2685: A
2686: D
2687: C
2688: B
2689: A
2690: C
2691: E
2692: D
2693: B
2694: E
2695: D
2696: C
2697: C
2698: B
2699: A
2700: A