Questões de Concurso
Comentadas para câmara municipal de colombo - pr
Foram encontradas 55 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo a Lei de Responsabilidade Fiscal, entende-se por transferência voluntária a entrega de recursos correntes ou de capital a outro ente da Federação, a título de cooperação, auxílio ou assistência financeira, que não decorra de determinação constitucional, legal ou destinada ao SUS. De acordo com a Lei de Responsabilidade Fiscal (Lei 101/00), são exigências para a realização de transferência voluntária, além das estabelecidas na lei de diretrizes orçamentárias:
I - Existência de dotação específica.
II -Comprovação, por parte do beneficiário, de cumprimento dos limites constitucionais relativos à educação e à saúde.
III – Comprovação, por parte do beneficiário, de observância dos limites das dívidas consolidada e mobiliária, de operações de crédito, inclusive por antecipação de receita, de inscrição em Restos a Pagar e de despesa total com pessoal.
IV - Previsão orçamentária de contrapartida.
De acordo com as afirmativas anteriores, assinale a
alternativa CORRETA:
Conforme as Disposições Gerais do Estatuto dos Servidores, são proibições do servidor público:
I- O protocolo HTTPS é considerado seguro por criptografar dados como login e senha no servidor. II- As URLs HTTPS começam com https:// e utilizam a porta 443 como padrão ou, eventualmente, 8443, enquanto as URLs HTTP começam com http:// e utilizam a porta 80 como padrão
I - Os IPs privados da máscara de rede 255.255.0.0 vão de 172.16.0.0 até 172.31.255.255. II - Para se descobrir o IP de um site qualquer, podese utilizar o comando nslookup.
I - Desde sua primeira versão, os cabos SATA já eram capazes de transmitir dados em velocidade muito maior que o cabos ATA. Na terceira geração, os cabos SATA têm capacidade de transmissão aproximada de 60 MB/s. II - Cabos SATA não perdem qualidade e velocidade na transmissão em cabos de até 3 m.
I - WAN ou Rede Local Sem Fio é um tipo de rede muito utilizada tanto em empresas, como em ambientes residenciais. II - Um exemplo de rede tipo PAN são as que utilizam Bluetooth.
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- SCSI e ISA são 2 exemplos de comunicação serial.
II- PCI Express é um tipo de comunicação paralela.
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.
II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.
Analise as seguintes afirmativas:
I- No modelo ou arquitetura TCP/IP, o protocolo SMTP está situado na camada de transporte.
II- Apenas um servidor SMTP é necessário para fazer o e-mail enviado pelo remetente chegar ao destinatário.
Exemplo de funcionamento: considere uma rede com 4 computadores (A, B, C e D) conectados nas portas 1, 2, 3 e 4 respectivamente, onde o computador A envia um frame ao computador D, o equipamento ainda não sabe aonde está o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4), mas ele já gravou que o computador A está na porta 1. Em outro momento, o computador C envia um frame ao computador A, então o equipamento não precisa mais fazer broadcast porque ele já aprendeu que o computador A está na porta 1, então ele envia somente para esta porta, e também já aprendeu que o computador C está na porta 3, e assim sucessivamente até aprender em quais portas estão todos os computadores da rede, a partir de então ele envia somente à porta de destino específico.
Essa descrição de funcionamento se refere a:
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- A tecla de atalho utilizada no navegador Chrome para ativar a navegação anônima é CTRL + SHIFT + N
II- Ao usar a navegação anônima, um navegador não guardará o histórico de navegação e nem os cookies.
III- Na navegação anônima, a atividade de acesso a Websites será ocultada inclusive do fornecedor de serviços de internet.