Questões de Concurso Comentadas para analista de finanças e controle

Foram encontradas 409 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q249074 Ciência Política
A relação entre liberdade e lei foi uma preocupação constante entre os clássicos do pensamento político. Os enunciados a seguir se referem a essa relação.


I. A existência de lei é contraditória com a liberdade porque, como dizia Hobbes, liberdade significa a existência de impedimentos externos.

II. Ao afirmar que somos servos da lei com o fim de poder ser livres, Cícero apontava a impossibilidade da coexistência entre liberdade e lei.

III. Ao dizer que onde não há lei não há liberdade, Locke afirmava que liberdade e lei são indissociáveis nas sociedades políticas.

Quanto a esses enunciados, indique a opção correta.

Alternativas
Q249073 Ciência Política
O conceito de Estado é central na teoria política. Os enunciados a seguir referem-se à sua formulação. Indique qual a assertiva correta.

Alternativas
Q249072 Ciência Política
Entre a democracia grega e a moderna, há diversas diferenças. Uma delas é radical e se refere ao resultado dos processos decisórios, como salienta o cientista político Giovanni Sartori. Os enunciados a seguir se referem a essa distinção.

I. A democracia grega dividia o demos entre vencedores e vencidos.

II. Como os processos decisórios diretos em geral, a democracia grega se traduzia em decisões de soma zero.

III. Nas democracias modernas o processo decisório está permeado por mediações e se traduz em decisões de soma positiva.

Quanto a esses enunciados, assinale a opção correta.

Alternativas
Q249071 Segurança da Informação
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

Alternativas
Q249070 Governança de TI
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Alternativas
Q249069 Segurança da Informação
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

Alternativas
Q249068 Segurança da Informação
É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Q249067 Segurança da Informação
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

Alternativas
Q249066 Banco de Dados
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

Alternativas
Q249065 Segurança da Informação
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Alternativas
Q249064 Redes de Computadores
Qual a diferença entre os protocolos SPF e DKIM?

Alternativas
Q249063 Sistemas Operacionais
É um mecanismo de Hardening do Servidor Linux:

Alternativas
Q249061 Segurança da Informação
Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Q249060 Segurança da Informação
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Q249059 Segurança da Informação
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Q249058 Segurança da Informação
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Alternativas
Q249057 Segurança da Informação
Comparando a criptografia simétrica com a assimétrica, observa-se que

Alternativas
Q249056 Redes de Computadores
São variantes do protocolo PIM (Protocol-Independent Multicast):

Alternativas
Q249055 Redes de Computadores
Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

Alternativas
Q249054 Redes de Computadores
Comparando o H.323 com o SIP, observa-se que

Alternativas
Respostas
281: C
282: D
283: D
284: A
285: B
286: B
287: B
288: D
289: E
290: A
291: C
292: A
293: D
294: E
295: C
296: D
297: C
298: A
299: D
300: B