Questões de Concurso Para tce-rj

Foram encontradas 1.791 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q507948 Administração Financeira e Orçamentária
No Estado do Rio de Janeiro a repartição dos limites globais com despesa de pessoal, segundo a Lei de Responsabilidade Fiscal, NÃO poderá exceder:
Alternativas
Q507947 Contabilidade Pública
Identificada a necessidade pública, a Secretaria Municipal de Educação resolve instaurar procedimento administrativo visando à assinatura de determinado periódico, por 12 meses. Depois de realizada a cotação de preços da assinatura, verificouse que a hipótese seria de dispensa de licitação pelo valor, sendo autorizada a despesa e emitida a Nota de Empenho competente. Recebida a Nota de Empenho, o fornecedor encaminhou para pagamento fatura com o valor total da assinatura, antes mesmo de realizar a entrega do primeiro periódico, uma vez que a proposta comercial que vinculou as partes mencionava o pagamento antecipado. Sobre a liquidação da referida despesa, é correto afirmar que:
Alternativas
Q507945 Administração Financeira e Orçamentária
Determinado município recebeu, após análise criteriosa de seus órgãos técnicos, doação de um imóvel. O terreno é amplo e permite a construção de um hospital de médio porte. A dotação orçamentária para execução da obra em questão é classificada como:
Alternativas
Q507914 Redes de Computadores
O serviço de diretório padrão adotado em sistemas abertos é o:
Alternativas
Q507913 Segurança da Informação
Com relação à certificação digital, é correto afirmar que:
Alternativas
Q507912 Redes de Computadores
A tecnologia NAT (Network Address Translation) é amplamente utilizada em redes baseadas no protocolo TCP/IP atualmente. Essa tecnologia:
Alternativas
Q507911 Redes de Computadores
RAID é uma tecnologia muito utilizada em servidores, visando tolerância a falhas e/ou ganhos de performance. Tal tecnologia é implementada de várias formas, conhecidas como níveis. O RAID-5:
Alternativas
Q507910 Redes de Computadores
Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote, como, por exemplo:
Alternativas
Q507909 Redes de Computadores
Os padrões de rede sem fio 802.11a, 802.11b e 802.11g fazem o controle de acesso ao meio através do:
Alternativas
Q507908 Redes de Computadores
O padrão IETF para comutação de datagramas IP é o MPLS, sendo uma tecnologia muito adotada em redes WAN, em razão de suas características. Em relação ao MPLS, é correto afrmar que:
Alternativas
Q507907 Redes de Computadores
O protocolo padrão TCP/IP para gerenciamento de redes é o SNMP. No entanto, esse protocolo não especifica exatamente quais dados podem ser consultados e/ou alterados em cada dispositivo. Os detalhes de cada dispositivo, que informações este precisa manter e quais as operações permitidas ficam armazenadas em uma estrutura de dados específica, defnidas em um padrão separado. Essa estrutura de dados é conhecida como:
Alternativas
Q507906 Redes de Computadores
Uma das ferramentas de depuração mais utilizadas em redes TCP/IP é conhecida como PING. Essa ferramenta é baseada no protocolo:
Alternativas
Q507905 Redes de Computadores
Em redes baseadas no padrão ethernet, para que um equipamento se comunique com outro na mesma rede física, é necessário que o equipamento de origem saiba o endereço físico do equipamento destino. O mapeamento dinâmico de endereços IP para endereços físicos em uma rede ethernet é feito através do protocolo:
Alternativas
Q507904 Redes de Computadores
Uma máscara de subrede também pode ser representada utilizando a notação CIDR. A notação CIDR “/20” é equivalente a:
Alternativas
Q507903 Redes de Computadores
Um switch (comutador) ethernet nível 2 monta sua tabela, que identifca quais equipamentos estão conectados em cada porta, analisando:
Alternativas
Q507902 Segurança da Informação
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norma ISO 27002, essa organização deve:
Alternativas
Q507901 Governança de TI
Na avaliação do modelo CMMI, na representação em estágios, uma empresa foi enquadrada no nível 3 de maturidade. Pode- se concluir que isso ocorreu porque a empresa:
Alternativas
Q507900 Governança de TI
Segundo o modelo CMMI, uma área de processo possui componentes requeridos, esperados e informativos. A lista que mostra, respectivamente, um exemplo de cada um deles é:
Alternativas
Q507899 Governança de TI
Uma empresa está defnindo um conjunto de práticas relacionadas entre si, pretendendo implementá-las coletivamente, de modo a satisfazer um conjunto de objetivos considerados importantes para realizar melhorias signifcativas em determinada área. Dentro do modelo CMMI, isso é chamado de:
Alternativas
Q507898 Governança de TI
O COBIT pode ser utilizado em conjunto com outros padrões, como o ITIL e ISO 27001, de maneira a:
Alternativas
Respostas
1561: A
1562: E
1563: E
1564: D
1565: D
1566: A
1567: D
1568: B
1569: A
1570: E
1571: C
1572: C
1573: E
1574: B
1575: A
1576: D
1577: E
1578: A
1579: D
1580: A