Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.876 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2026438 Redes de Computadores
De acordo com a forma de transmissão, é possível classificar o modo como roteadores transferem os datagramas da internet em Unicast, Multicast ou BroadCast.
Na forma Multicast, o roteador transfere 
Alternativas
Q2026437 Arquitetura de Software
Servidores de aplicação são softwares que fornecem a uma aplicação um ambiente para sua instalação e execução, normalmente provendo uma infraestrutura de serviços, disponibilizando, na prática, uma plataforma de desenvolvimento que é de mais alto nível que um sistema operacional. Assim, programas executando em um servidor de aplicação podem ser, na maioria das vezes, transferidos entre computadores e sistemas operacionais sem adaptações.
Normalmente, um servidor de aplicação é feito para uma linguagem específica, como Java.
Se um desenvolvedor tiver que escolher um servidor de aplicação para um programa que será feito na linguagem de programação Python, que servidor deverá escolher?
Alternativas
Q2026436 Engenharia de Software
Entre várias definições semelhantes encontradas na literatura, a IEE define Interoperabilidade como a capacidade que sistemas ou componentes têm de trocar e usar informação sem requerer um esforço específico dos usuários desses sistemas.
Uma forma de descrever recursos usados no intercâmbio de informações por meio de ontologias é
Alternativas
Q2026435 Engenharia de Software
Aplicações distribuídas consistem em uma coleção de componentes autônomos que executam em vários computadores.
Entre as características típicas de aplicações distribuídas está a
Alternativas
Q2026433 Arquitetura de Software
Qual padrão de projeto tem a intenção de promover o descasamento entre a abstração e sua implementação, de forma que a abstração possa variar independentemente de sua implementação?
Alternativas
Q2026428 Banco de Dados
O modelo de Entidades e Relacionamentos (ER) é bastante utilizado na modelagem conceitual de bancos de dados. Além de utilizar entidades e seus relacionamentos para descrição dos dados, o modelo ER inclui também alguns atributos que descrevem as características de cada entidade.
Já um relacionamento também pode ter atributos
Alternativas
Q2026427 Banco de Dados
Sejam as tabelas R(A1,A2) e S(A3,A4) pertencentes a um dado esquema relacional, em que todos atributos (A1, A2, A3 e A4) assumem valores inteiros. Sabe-se também que A4 é chave estrangeira da tabela S, referenciando a tabela R.
A integridade referencial desse banco de dados relacional estará garantida quando, para qualquer tupla de S, o valor para A4
Alternativas
Q2026426 Banco de Dados
A teoria da normalização para o modelo relacional especifica Formas Normais, critérios que permitem qualificar cada tabela de um esquema relacional em função de possíveis anomalias de atualização de dados.
A 1ᵃ Forma Normal estabelece que as tabelas não devem permitir atributos
Alternativas
Q2026425 Banco de Dados
Em um Sistema Gerenciador de Banco de Dados (SGBD), o gerenciamento de transações tem por objetivo, entre outros, garantir que
Alternativas
Q2026424 Banco de Dados
Um dos objetivos de um Sistema Gerenciador de Banco de Dados (SGBD) é garantir a integridade dos dados armazenados em seus bancos de dados.
Para isto, ele conta com vários recursos, entre os quais
Alternativas
Q2026423 Noções de Informática
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave 
Alternativas
Q2026422 Noções de Informática
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave 
Alternativas
Q2026421 Noções de Informática
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Alternativas
Q2026420 Noções de Informática
A VPN (Virtual Private Network) é utilizada para criar um enlace seguro entre dois peers. Um exemplo de padrão de VPN é o 
Alternativas
Q2026419 Noções de Informática
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Alternativas
Q2026418 Noções de Informática
O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
Alternativas
Q1959916 Contabilidade Geral
A Alfa S.A. é uma empresa de capital aberto que opera no mercado brasileiro e tem um capital social de R$ 10 milhões, dividido em 1 milhão de ações ordinárias. Em 31/01/20x0, a Alfa S.A. tinha um Patrimônio Líquido de R$ 12 milhões, dos quais R$ 2 milhões representavam reservas.
Na Assembleia Ordinária dos Acionistas, realizada em março de 20x1, foi aprovada a emissão de ações preferenciais sem direito a voto pela companhia que, de acordo com a legislação societária, deverá obedecer ao seguinte parâmetro:
Alternativas
Q1959855 Auditoria
Em uma firma de auditoria, um profissional contador e auditor regularmente registrado e habilitado, enquanto realizava um teste de receitas operacionais, percebeu uma inconsistência na soma do razão, pois havia um saldo a maior do que as notas fiscais demonstravam. No mesmo momento, ele comunicou ao controller e, após 4 dias, o problema foi resolvido. Durante esse período, o profissional relatou esse fato para amigos em uma confraternização, dizendo que havia descoberto uma fraude no cliente de auditoria, relatando em detalhes a descoberta.
Nesse caso, de acordo com o Código de Ética Profissional do Contador, o profissional transgrediu um preceito, ao deixar de
Alternativas
Q1959831 Contabilidade Geral
Ao final de um dado exercício financeiro, as receitas da Zeta S.A. para fins de elaboração da Demonstração do Valor Adicionado (DVA) totalizaram R$ 215,7 milhões. Considere, ainda, as informações a seguir, relativas a saldos verificados para apuração do valor adicionado da entidade.
Imagem associada para resolução da questão

Com base nas informações apresentadas e nas orientações da NBC TG 09 para elaboração e apresentação da DVA, o valor adicionado bruto da Zeta S.A. no referido exercício financeiro foi de 
Alternativas
Q1959810 Contabilidade Geral

Em 30.04.20X0 e 31.05.20X0, o banco YW apresentava na rubrica contábil Operações de Crédito, os seguintes saldos:



Imagem associada para resolução da questão



Na rubrica Perdas Estimadas c/ Créditos de Liquidação Duvidosa – PECLD, em 30.04.20X0, o banco YW apresentava os seguintes saldos, calculados conforme Resolução 2682/1999 do BCB:



Imagem associada para resolução da questão



Não ocorrendo mais alguma operação da espécie, considerando-se apenas as operações informadas, o resultado do exercício no banco YW, atendidos na íntegra os critérios da Resolução 2.682 do Banco Central do Brasil, em maio de 20X0, irá

Alternativas
Respostas
3581: C
3582: A
3583: C
3584: E
3585: B
3586: E
3587: A
3588: C
3589: B
3590: C
3591: B
3592: D
3593: B
3594: E
3595: A
3596: C
3597: B
3598: A
3599: C
3600: A