Questões de Concurso Para câmara de são josé dos pinhais - pr

Foram encontradas 173 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2800525 Arquitetura de Software

Sabe-se que a palavra reservada finally é utilizada para liberar recursos que foram alocados e devem ser liberados se ocorrer ou não uma exceção. Esta é utilizada :

Alternativas
Q2800523 Arquitetura de Software

A palavra final é utilizada na declaração de métodos em Java para indicar que o método :

Alternativas
Q2800521 Arquitetura de Software

Em Java, um atributo pode ser membro de classe ou membro de instância. Qual o código que deve ser inserido na definição do atributo para que o mesmo seja um atributo membro de classe?

Alternativas
Q2800519 Arquitetura de Software

Os estereótipos de classe são uma maneira de destacar determinados componentes do diagrama. Existem três estereótipos pré-definidos na UML muito utilizados no diagrama de classe, são eles:

Alternativas
Q2800517 Arquitetura de Software

O diagrama de classes apresenta a estrutura de classes de um sistema computacional. Este diagrama apresenta as classes com seus atributos e métodos, que por sua vez, possuem modificadores públicos, privados, protegidos e padrão. Esses modificadores são conhecidos como:

Alternativas
Q2800516 Noções de Informática

A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.


I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.


Trata-se, respectivamente, da(s) criptografia(s):

Alternativas
Q2800514 Arquitetura de Software

A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.


1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.

2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.

Alternativas
Q2800512 Noções de Informática

_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Alternativas
Q2800510 Arquitetura de Software

Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:

Alternativas
Q2800508 Noções de Informática

Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?


I – Proteção contra acessos não autorizados em uma rede de computadores.

II – Proteção contra cavalos de tróia.

III – Proteção antispams de email.

Alternativas
Q2800506 Arquitetura de Software

O sistema operacional Windows em suas versões mais recentes (a partir do Windows Vista e Windows Server 2008) possui suporte nativo a 3 sistemas de resolução de nomes em redes, sendo eles:

Alternativas
Q2800504 Arquitetura de Software

Diversas são as técnicas para otimizar um servidor de banco de dados. O espelhamento é uma delas e traz alguns benefícios, entre eles:


I – Aumenta a disponibilidade de um banco de dados

II – Aumenta a disponibilidade de um banco de dados de produção durante atualizações

III – Aumenta a proteção e a redundância completa ou quase completa dos dados dependendo do modo operacional de alta segurança ou alto desempenho.

IV – Aumenta a velocidade da rede de computadores.


Assinale a alternativa que contenha somente informações verdadeiras sobre espelhamento de banco de dados:

Alternativas
Q2800502 Noções de Informática

Leia as afirmações abaixo e assinale a alternativa correta:


I - O hub é um dispositivo utilizado para interligar os computadores de uma rede local de computadores. Este equipamento recebe dados vindos de um computador e os transmite a outras máquinas da rede.

II - O switch é utilizado para que os computadores se comuniquem e possam transmitir informações entre duas redes diferentes, ou seja, possui o recurso para direcionar o tráfego da rede entre redes diferentes.

III - O access point fornece acesso sem fio a uma rede com fio. Um ponto de acesso se conecta a um hub, computador ou roteador com fio e envia sinais sem fio. Isso permite que os computadores e dispositivos se conectem a uma rede com fio sem usar fio.

IV - O roteador é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino.

Alternativas
Q2800500 Noções de Informática

Temos hoje diversos protocolos que são executados na camada de Aplicação, dentre esses protocolos podemos citar o SNMP. Este protocolo tem como função principal o uso em:

Alternativas
Q2777674 Contabilidade de Custos

A empresa Sertanejo Ltda produz mesas para escritório. Em X1 foram produzidos 400 mesas, sendo que 300 mesas foram vendidas por R$ 450 cada. Não havia estoque inicial de produtos acabados e nem estoque inicial ou final de produtos em elaboração. Durante o período X1 foram realizados os gastos apresentados abaixo:

-

Gastos

R$

Despesas Variáveis

R$ 890,00

Custos Indiretos Variáveis

R$ 14.100,00

Matéria-prima

R$ 28.200,00

Despesas Fixas

R$ 3.100,00

Mão de Obra direta

R$ 34.000,00

Custos Indiretos Fixos

R$ 16.400,00

-

Com base no custeio variável, o custo unitário das mesas e a margem de contribuição em X1 são, respectivamente:

Alternativas
Q2777673 Administração Financeira e Orçamentária

Acerca da Lei Complementar nº 101, de 4 de maio de 2000, a despesa total com pessoal, em cada período de apuração e em cada ente da Federação, NÃO poderá exceder os percentuais da receita corrente líquida, a seguir discriminados:

Alternativas
Q2777671 Contabilidade Geral

São evidenciados na Demonstração do Resultado do Exercício (DRE), EXCETO.

Alternativas
Q2777670 Contabilidade Geral

Analise o texto abaixo e assinale a opção correta:

-

Demonstrativo composto por todas as contas com seus respectivos saldos, que são extraídos do Livro Razão, com a finalidade de verificar se o total de débitos é exatamente igual ao total dos créditos. Ele é imprescindível para verificar se o método de partidas dobradas está sendo observado pela escrituração da empresa.

-

O texto refere-se a:

Alternativas
Q2777666 Direito Financeiro

Assinale a alternativa que apresenta o regime para reconhecimento das receitas e despesas orçamentárias, adotado no Brasil, para a Contabilidade Pública de acordo com a Lei nº 4.320/1964.

Alternativas
Q2777663 Contabilidade Geral

A empresa Samba Ltda., utiliza as seguintes contas em seu plano de contas:

-

Clientes

Capital Social

Contas a pagar

Banco conta Movimento

Estoques

Empréstimos Bancários

Fornecedores

Caixa

-

Assinale a alternativa que classifica corretamente as contas apresentadas.

Alternativas
Respostas
1: A
2: B
3: C
4: A
5: D
6: D
7: C
8: B
9: C
10: A
11: C
12: A
13: B
14: B
15: C
16: D
17: D
18: D
19: C
20: B