Questões de Concurso Comentadas para idhtec

Foram encontradas 2.968 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1741113 Administração Financeira e Orçamentária
Trata-se de ato praticado por autoridade competente que cria para o Estado uma obrigação de pagamento pendente ou não do implemento de condição. Promove a reserva de dotação orçamentária para um fim específico:
Alternativas
Q1741112 Auditoria Governamental
Sobre o controle interno, é incorreto afirmar:
Alternativas
Q1741111 Auditoria Governamental
À luz das normas constitucionais vigentes, acerca do sistema de controle interno, é correto afirmar:
Alternativas
Q1741108 Administração Financeira e Orçamentária
É uma sequência de etapas e fases através do qual se elabora, aprova, executa, controla e avalia os programas do setor público nos aspectos físico e financeiro, correspondendo ao período de tempo em que se processam atividades típicas do orçamento público. Entre essas etapas, estão a Elaboração e Planejamento, Estudo e Aprovação, Execução e Avaliação:
Alternativas
Q1741107 Administração Financeira e Orçamentária

Analise as proposições abaixo e assinale a alternativa correta.


I. As receitas e despesas de todos os órgãos, entidades, poderes, fundos e fundações instituídas e mantidas pelo Poder Público deverão constar da Lei Orçamentária Anual de cada ente federado.

PORQUE

II. Vige sobre o Orçamento Público o Princípio da Exclusividade.

Alternativas
Q1741106 Administração Financeira e Orçamentária
Princípio Orçamentário que, a fim de evitar vários orçamentos no âmbito do mesmo ente federativo, determina a existência de orçamento único para cada um dos entes federados, que deverão integrar todas as receitas previstas e despesas fixadas, em cada exercício financeiro, em um único instrumento legal de cada ente federativo:
Alternativas
Q1741105 Administração Financeira e Orçamentária
Sobre os dispositivos constitucionais acerca do Orçamento Público, julgue as seguintes proposições com (V) para verdadeira e (F) para falsa e assinale a única alternativa que indique a sequência correta:
( ) O Plano Plurianual será instituído através de lei de iniciativa do Poder Legislativo. ( ) O Plano Plurianual é uma ferramenta de planejamento orçamentário de médio prazo, uma vez que estabelece diretrizes para a administração pública pelo prazo de cinco anos e terá vigência até o final do primeiro exercício financeiro do mandato subsequente. ( ) As diretrizes, objetivos e metas da administração pública federal para as despesas de capital e outras delas decorrentes, e para as relativas aos programas de duração continuada, serão estabelecidas, de forma regionalizada, pela lei que instituir o Plano Plurianual. ( ) A Lei de Diretrizes Orçamentária é considerada ferramenta de planejamento orçamentário de médio prazo, uma vez que estabelece diretrizes para a administração pública pelo prazo de dois anos. ( ) A Lei de Diretrizes Orçamentárias, de iniciativa do Poder Executivo, compreenderá as metas e prioridades da administração pública federal, incluindo as despesas de capital para o exercício financeiro subsequente, orientará a elaboração da lei orçamentária anual, disporá sobre as alterações na legislação tributária e estabelecerá a política de aplicação das agências financeiras oficiais de fomento.
Alternativas
Q1741104 Administração Pública
Analise as proposições abaixo e assinale a alternativa correta.
I. Os cidadãos praticam accountability horizontal. PORQUE II. A accountability horizontal decorre da responsabilização democrática e impõe formas de controle do cidadão para com os governantes, mediante o voto em representantes, controle social dos gastos públicos, plebiscitos e referendos.
Alternativas
Q1741103 Administração Pública
É a conjugação da legitimidade, condições políticas e capacidade de que dispõe um governo. Trata-se de:
Alternativas
Q1741012 Segurança da Informação

Associe os tipos de criptografias e marque a sequência correta:


(1) DES

(2) AES

(3) DESX

(4) RSA

(5) BLOWFISH

(6) IDEA


( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.

( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.

( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.

( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.

( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.

( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).

Alternativas
Q1741011 Redes de Computadores
Associe os tipos de rede e marque a sequência correta:
(1) MAN (2) WAN (3) WLAN (4) WMAN (5) WWAN (6) SAN
( ) Rede de Área de Armazenamento ( ) Rede de Longa Distância Sem Fio ( ) Rede Metropolitana Sem Fio ( ) Rede de Longa Distância ( ) Rede Local Sem Fio ( ) Rede Metropolitana
Alternativas
Q1741010 Engenharia de Software
Engenharia de software é uma abordagem sistemática e disciplinada para o desenvolvimento de software (PRESSMAN, 2006). Considere V para afirmativa verdadeira e F para falsa:
( ) Análise de requisito - Através da análise de requisito é o momento onde efetua a programação do código fonte para desenvolver o software (JALOTE, 2005). ( ) Design do software - Pelo design do software é o momento que o engenheiro de software realiza o planejamento da solução do problema que foi levantado no documento de requisito (JALOTE, 2005). ( ) Codificação - A codificação é o momento que criptografa e transformará em uma linguagem de programação (JALOTE, 2005). ( ) Teste - O teste de software é o processo que tem a intenção de encontrar defeitos nos artefatos de software (MYERS, 2004). O teste é uma maneira de medir o controle da qualidade do software durante o desenvolvimento de software (JALOTE, 2005).
A sequência correta, de cima para baixo, é:
Alternativas
Q1741009 Engenharia de Software
Segundo Pressman (2006) o software estão categorizados nos seguintes tipos, considere V para afirmativa verdadeira e F para falsa:
( ) Software de inteligência artificial - São softwares que fazem os usos de algoritmos numéricos. Estes tipos software se encaixam na robótica. ( ) Software de aplicação - São programas que são desenvolvidos para executar no negócio de uma empresa determinada. ( ) Software científico e de engenharia -São algoritmos que processam números. ( ) Computação ubíqua - São softwares que realizam a verdadeira computação concentrada. ( ) Software aberto - São softwares que disponibilizam a visualização do código fonte da aplicação para o engenheiro de software modificar da maneira que deseja.
A sequência correta, de cima para baixo, é:
Alternativas
Q1741007 Segurança da Informação
Sobre os tipos de IDS, marque a alternativa incorreta.
Alternativas
Q1741006 Segurança da Informação
O uso de backups físicos em HDs externos, fitas e servidores conta com desvantagens que complicam seu uso, tais como:
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter). II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente. III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores). IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra. V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
Alternativas
Q1741005 Segurança da Informação
O uso dos softwares de recuperação de dados pode ser de grande ajuda para resgatar alguns dados que tenham sido perdidos nesse processo.
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
Alternativas
Q1741004 Redes de Computadores
A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação. De acordo com a definição do Gartner, Inc., um firewall de próxima geração deve incluir, exceto:
Alternativas
Q1741003 Segurança da Informação
Com o novo contexto tecnológico, a geração de informações foi potencializada. Todos os dias são gerados dados novos e que passam a poder ser analisados de forma precisa e rápida. São dados que possam ser analisados para garantir a segurança da empresa:
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Alternativas
Q1741002 Segurança da Informação
A respeito da recuperação de dados, assinale a alternativa incorreta.
Alternativas
Q1741001 Engenharia de Software
Sobre a fase de implementação de Sistemas de Gestão de Projetos, julgue os itens a seguir:
I. Nessa etapa, o sistema é codificado a partir da descrição computacional da fase de projeto em uma outra linguagem, onde se torna possível a compilação e geração do código-executável para o desenvolvimento do software. II. Não é possível utilizar na implementação ferramentas de software e bibliotecas de classes preexistentes para agilizar a atividade, como também o uso de ferramentas CASE. III. O plano de implantação deve definir como o projeto será executado, monitorado, controlado e encerrado. IV. O plano deve ter objetivos alcançáveis e sua aprovação precisa garantir dentro do ponto de vista do cliente que as metas são consideradas factíveis e reafirmar a responsabilidade e dedicação ao projeto por todos os envolvidos.
Está (estão) correto(s):
Alternativas
Respostas
1841: D
1842: E
1843: E
1844: D
1845: C
1846: B
1847: D
1848: E
1849: B
1850: D
1851: C
1852: E
1853: D
1854: E
1855: D
1856: E
1857: A
1858: E
1859: D
1860: D