Questões de Concurso Para prefeitura de são luís - ma

Foram encontradas 1.372 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q902516 Governança de TI
Uma empresa prestadora de serviços de suporte técnico em TI está aprimorando sua forma de trabalho e iniciou por avaliar pontos de melhoria necessários, levando em conta suas estratégias comerciais e financeiras. Somente após concluir essas avaliações ela desenhou as mudanças a serem realizadas em seus serviços, sendo que durante o desenho, bem como durante o planejamento da implantação dos serviços, revisões de metas estratégicas e avaliações de novos pontos de melhorias não puderam mais ser feitas. O processo está em desacordo com a proposta da ITIL v3 atualizada em 2011, a qual estabelece que
Alternativas
Q902515 Governança de TI
Uma filial utiliza um sistema ERP via conexão remota, uma vez que o sistema de gestão está instalado no Data Center da sede da empresa. Nesse cenário, são considerados atributo de objeto de medição, medida básica e medida derivada de resultados de TI, respectivamente:
Alternativas
Q902514 Segurança da Informação
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q902511 Sistemas Operacionais
Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:
Alternativas
Q902510 Redes de Computadores
Os endereços IPv4 são divididos em classes. Cada classe reserva um número diferente de bytes para o endereçamento da rede e dos hosts. Considere a tabela com a distribuição de bytes pelas 3 classes de endereços IP:
Imagem associada para resolução da questão

As classes I, II e III são, correta e respectivamente,
Alternativas
Q902509 Redes de Computadores
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns dispositivos deste tipo trazem um switch de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede cabeada sem precisar comprar um switch adicional. Este dispositivo é o
Alternativas
Q902508 Engenharia de Software
O gerenciamento de projetos usando as práticas propostas no guia PMBoK 4a edição e a adoção de um modelo consagrado de qualidade de software, como o MPS.BR ou CMMI, é fundamental para organizações que desenvolvem software. Neste contexto, é correto afirmar:
Alternativas
Q902507 Programação

Considere os trechos de códigos escritos em duas diferentes linguagens de programação:


Imagem associada para resolução da questão

Considerando que os trechos foram salvos em arquivos de nome Titulo com a extensão adequada à linguagem de programação e que há ambientes de desenvolvimento ideais instalados,
Alternativas
Q902506 Banco de Dados
Considere, por hipótese, que a Prefeitura de São Luís possua uma tabela denominada Escolas em seu banco de dados relacional, com os seguintes dados:
Imagem associada para resolução da questão

Para listar o conteúdo da tabela Escolas em ordem decrescente de número de alunos, utiliza-se o comando SQL:
Alternativas
Q902505 Banco de Dados
Uma organização precisa utilizar o máximo de informação para criar e manter vantagem competitiva. Profissionais tomadores de decisão exigem dos sistemas de suporte à decisão mais recursos para análise, front-ends que suportem consultas ad hoc, etc. Neste contexto, um DW − Data Warehouse pode ser muito útil, pois é
Alternativas
Q902504 Sistemas Operacionais
Um algoritmo de escalonamento de processos é
Alternativas
Q902503 Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Alternativas
Q902492 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Nos termos da Lei Orgânica do Tribunal de Contas do Estado do Maranhão, sobre os recursos é correto afirmar que
Alternativas
Q902491 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Foi oferecida ao Tribunal de Contas do Estado do Maranhão denúncia. Nos termos da Lei Orgânica do Tribunal, enquanto não comprovar sua procedência
Alternativas
Q902490 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Nos termos da Lei Orgânica do Tribunal de Contas do Estado do Maranhão, as contas que evidenciarem impropriedade formal, que enseje a aplicação de multa, devem ser
Alternativas
Q902489 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Sobre as sanções aplicáveis pelo TCE/MA é correto afirmar que
Alternativas
Q902488 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
A Prefeitura Municipal de São Luís do Maranhão foi fiscalizada pelo Tribunal de Contas do Estado. Foram encontradas irregularidades em dois processos de adiantamento de numerário a servidores: num deles as falhas eram sanáveis e no outro insanáveis. Nesses casos, nos termos do Regimento Interno do Tribunal de Contas,
Alternativas
Q902487 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Nos termos do Regimento Interno do Tribunal de Contas do Estado do Maranhão, a competência para promover a defesa da ordem jurídica, requerendo, perante o Tribunal, as medidas de interesse da justiça é
Alternativas
Respostas
561: E
562: D
563: C
564: E
565: A
566: C
567: D
568: B
569: B
570: D
571: E
572: C
573: C
574: A
575: D
576: E
577: B
578: B
579: C
580: A