Questões de Concurso Comentadas para tce-ce

Foram encontradas 290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q528878 Biblioteconomia
Considere os dois agrupamentos abaixo:


I. Segundo Morais (1955, p. 32) assinala "[...] há a presença de concreções de bauxita no Rio Cricon."

II. Ela polariza e encaminha, sob a forma de “demanda coletiva", as necessidades de todos (FONSECA, 1997; PAIVA, 1997; SILVA, 1997).

III. A proposta de mudanças na nomenclatura especializada precisa passar por comissões de avaliação ligadas a instituições credenciadas na área (CRUZ; CORREA; COSTA, 1998, 1999, 2000).


a. Citação indireta de diversos documentos de vários autores, mencionados simultaneamente.

b. Supressão.

c. Citação indireta de diversos documentos da mesma autoria, publicados em anos diferentes e mencionados simultaneamente.


A correlação correta entre os dois grupos é 

Alternativas
Q528877 Biblioteconomia
Segundo a NBR 6023, a referência correta para o artigo intitulado “Towards a student-centred approach to information literacy learning: a focus group study on the information behaviour of translation and interpreting students”, de autoria de Domingos Sales, às páginas 45 a 59 do primeiro número do segundo volume do periódico intitulado “Journal of Information Literacy”, publicado em agosto de 2008 na cidade de Birmingham, é:
Alternativas
Q528876 Biblioteconomia
Considere as referências bibliográficas abaixo.


I. RIBEIRO, P. S. G. Adoção à brasileira: uma análise sociojurídica. Dataveni@, São Paulo, ano 3, n. 18, ago. 1998. Disponível em: <http://www.datavenia.inf.br/frame.artig.html>. Acesso em: 10 set. 1998.

II. NAVES, P. Lagos andinos dão banho de beleza. Folha de S. Paulo, São Paulo, 28 jun. 1999. Folha Turismo, Caderno 8, p. 13.

III. EMBRAPA. Unidade de Apoio, Pesquisa e Desenvolvimento de Instrumentação Agropecuária (São Carlos, SP). Paulo Estevão Cruvinel. Medidor digital multissensor de temperatura para solos. BR n. PI 8903105-9, 26 jun. 1989, 30 maio 1995.

IV. KOOGAN, André; HOUAISS, Antonio (Ed.). Enciclopédia e dicionário digital 98. Direção geral de André Koogan Breikmam. 5 CD-ROM. São Paulo: Delta: Estadão, 1998.


Está correto o que consta APENAS em 

Alternativas
Q528875 Biblioteconomia
Segundo a NBR6023,
Alternativas
Q528873 Administração Financeira e Orçamentária
A respeito do suprimento de fundos, considere:


I. aplicável aos casos de despesas expressamente definidos em lei.

II. consiste na entrega de numerário a servidor.

III. o empenho pode ser prévio, se sabido o valor da despesa, ou a posteriori.

IV. destinado apenas às despesas que se subordinam ao processo normal de aplicação.


São requisitos para a concessão do suprimento de fundos o que consta APENAS em 

Alternativas
Q528872 Administração Financeira e Orçamentária
Suponha que, em 2014, o Prefeito de um município do Ceará procurou o Governo do Estado e solicitou o repasse de transferências voluntárias, cujo pleito foi atendido. Em 2015, o TCE-CE fiscalizou as contas dos Poderes desse beneficiário e verificou que a despesa total com pessoal do município, com base na receita corrente líquida, encontrava-se em 65%. Nos termos da LRF, essa transferência voluntária deverá ser cessada, salvo se relacionada a ações do setor de
Alternativas
Q528434 Administração Pública
As ações I a IV referem-se a atividades realizadas em um órgão da Administração pública:


I. Contabilizar uma nota fiscal ou documento inidôneo no sistema e, posteriormente, emitir uma nota de empenho e receber o seu valor correspondente no setor financeiro.


II. Lançar determinado evento contábil e, posteriormente, emitir parecer sobre o mesmo.


III. Informar senhas pessoais, que são de uso restrito, a outros usuários para a alterar ou excluir registros que possam interferir em resultados e comprometer tomadas de decisões.


IV. Incluir dados e informações privilegiadas, capazes de comprometer as decisões dos processos licitatórios, bem como a emissão de notas de empenho global.


Essas ações 

Alternativas
Q528433 Segurança da Informação
No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identificados e priorizados com relação a estes objetivos. Considere a seguinte declaração de riscos:


Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras. 

 I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.

II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.

III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.


Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a 


Alternativas
Q528432 Gerência de Projetos
O PMBoK 5 estabelece algumas relações entre o ciclo de vida do projeto e do produto, dentre as quais inclui-se:
Alternativas
Q528431 Governança de TI
O modelo CMMI (versão 1.3) pode refletir níveis de capacidade ou de maturidade de uma organização. Considerando que em uma determinada área de processo atingir o nível


− 1 significa dizer que os processos associados com esta área são executados.

− 2 significa dizer que existe uma política indicando que a organização vai executar o processo. Existe um plano para executá- lo. Recursos são providos, responsabilidades atribuídas, treinamento é provido para executá-lo. Produtos de trabalho são controlados, etc.

− 3 significa dizer que existe um processo padrão associado com esta área, que pode ser adaptado às necessidades do projeto. Os processos são mais consistentemente definidos.


Um Analista de Controle Externo concluiu, corretamente, que estas definições são relativas a três 

Alternativas
Q528430 Governança de TI
O Serpro − Serviço Federal de Processamento de Dados define assim um de seus organismos: “É o canal único de comunicação da empresa com seus clientes e a comunidade de usuários que utiliza os serviços e produtos disponibilizados aos diversos segmentos do setor público e privado. Mantém esse canal aberto para receber, registrar, encaminhar e monitorar os acionamentos registrados, interagindo com os Processos Corporativos de Gerenciamento de Incidentes, Requisições de Serviços e Mudanças. Monitora todos os acionamentos, atuando junto à estrutura do Serpro como instrumento de Controle de Qualidade para o atendimento dos prazos acordados e da satisfação dos usuários. Está disponível 24 horas por dia, 7 dias por semana, viabilizando continuidade sem interrupção dos serviços. Realiza cerca de 95 mil atendimentos/mês em primeiro nível e encaminha cerca de 19 mil atendimentos/mês para o segundo nível."


De acordo com a ITIL v3, este organismo realiza

Alternativas
Q528429 Governança de TI
 Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização."


 O princípio que corresponde à descrição é

Alternativas
Q528428 Redes de Computadores
Em relação a um endereço IPv4 é INCORRETO afirmar:
Alternativas
Q528427 Sistemas Operacionais
Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux, é correto afirmar:
Alternativas
Q528426 Redes de Computadores
Considere estas duas recomendações de segurança em redes sem fio:


I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.


Os protocolos citados nas afirmativas I e II são, correta e respectivamente, 

Alternativas
Q528425 Sistemas Operacionais
Considere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como:
Alternativas
Q528423 Redes de Computadores
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
Alternativas
Q528422 Programação
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
Alternativas
Q528421 Arquitetura de Software
As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought)
Alternativas
Q528420 Banco de Dados
Para melhorar o desempenho de consultas SQL, sempre que possível,
Alternativas
Respostas
81: D
82: A
83: A
84: C
85: E
86: D
87: C
88: E
89: A
90: C
91: B
92: D
93: A
94: E
95: E
96: C
97: D
98: A
99: B
100: E