Questões de Concurso Para cefet-rj

Foram encontradas 1.330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q392449 Contabilidade Geral
De forma simples e objetiva, o patrimônio, sob o enfoque contábil, é definido como o conjunto de bens, direitos e obrigações.

Nesse contexto, os bens, quanto à sua natureza, são classificados em bens
Alternativas
Q390746 Segurança da Informação
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.

Portanto, com essa conceituação, o risco cresceria em proporção
Alternativas
Q390745 Segurança da Informação
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?
Alternativas
Q390744 Segurança da Informação
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Alternativas
Q390743 Segurança da Informação
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.

I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.

É correto o que se afirma em
Alternativas
Q390742 Segurança da Informação
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Alternativas
Q390741 Segurança da Informação
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.

Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
Alternativas
Q390740 Arquitetura de Software
A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições.

A arquitetura e-PING
Alternativas
Q390739 Governança de TI
Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças.

De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:
Alternativas
Q390738 Segurança da Informação
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
Alternativas
Q390737 Governança de TI
Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB).

Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?
Alternativas
Q390736 Segurança da Informação
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Alternativas
Q390735 Auditoria Governamental
Em um órgão de governo, um gestor que autorizou uma licitação não pode assumir a auditoria desse processo administrativo, pois a assunção da auditoria contrariaria um princípio básico de controle interno essencial para sua efetividade.

Esse princípio é o de
Alternativas
Q390734 Programação
Analise a classe Java abaixo

imagem-020.jpg

Quando executada, o que imprimirá a classe Prova?
Alternativas
Q390733 Sistemas Operacionais
Um desenvolvedor quer saber quantas vezes o rótulo HTML <tr>  foi usado em cada arquivo .html presente em seu diretório ~/public_html, sem listar os usos propriamente ditos.
Que comando deverá usar para obter esse resultado?
Alternativas
Q390732 Programação
Para manter uma harmonia de cores com o projeto do site, um desenvolvedor Web deve trocar as cores padrão que indicam o estado do link.
Em CSS, quais são os quatro estados possíveis para um link que podem ter suas propriedades modificadas?
Alternativas
Q390731 Programação
Em um texto em um website educacional, um professor deseja que um título (H1) seja automaticamente trocado por outro texto quando clicado.
Um desenvolvedor decidiu implementar uma função em JavaScript trocar(id) que troca o texto de um elemento DOM passado como o parâmetro id. Essa função está apresentada a seguir.

function trocar(id)

{
        id.innerHTML="Título Mudado"
}

Que fragmento de HTML corresponde à execução do comportamento desejado pelo professor?
Alternativas
Q390730 Programação
Usando o conjunto de tecnologias conhecido como AJAX, é possível fazer requisições assíncronas a um servidor. Para isso, é necessário criar um objeto da classe XMLHttpRequest, a menos que se esteja trabalhando no ambiente do Microsoft Internet Explorer de versões anteriores a 7. O código para isso é:

                xmlhttp=new XMLHttpRequest() ;

Que fragmento de código corresponde aos dois passos necessários para enviar uma requisição a um servidor?
Alternativas
Q390729 Programação
Para facilitar a comunicação com o leitor, o desenho de um website em português deve
Alternativas
Q390728 Arquitetura de Software
Entre os métodos de investigação utilizados nas etapas iniciais do projeto de usabilidade de um sítio web NÃO se pode incluir
Alternativas
Respostas
861: A
862: C
863: C
864: A
865: C
866: A
867: B
868: D
869: B
870: A
871: C
872: E
873: C
874: D
875: B
876: B
877: D
878: E
879: D
880: E