Questões de Concurso
Para sefaz-am
Foram encontradas 445 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com o Pronunciamento Técnico CPC 00 (R2) - Estrutura Conceitual para Relatório Financeiro, muitos investidores, credores por empréstimos e outros credores, existentes e potenciais, não podem exigir que as entidades forneçam informações diretamente a eles, sendo, portanto, os principais usuários aos quais se destinam relatórios financeiros para fins gerais.
Nesse sentido, em relação aos relatórios financeiros para fins gerais, de acordo com o Pronunciamento, assinale a afirmativa correta.
Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.
( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.
( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.
As afirmativas são, na ordem apresentada, respectivamente,
Um Docker Hub consiste em um índice e registro do Docker. Com relação ao registro do Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Possui recursos avançados que incluem bugsnag, new relic e cors.
( ) Suporta diferentes tipos de back-end de armazenamento de arquivos em nuvem ou sistema de arquivos local.
( ) Armazena dados referentes às contas de usuários em banco de dados local.
As afirmativas são, na ordem apresentada, respectivamente
A plataforma Docker pode criar imagens automaticamente, executando as instruções de um arquivo Dockerfile.
A primeira instrução presente em um Dockerfile é denominada
Leia o fragmento a seguir.
“A plataforma Docker usa uma arquitetura do tipo _____. O cliente Docker conversa com o daemon do Docker, que constrói, executa e distribui _____ Docker. O cliente e o daemon do Docker podem ser executados em um mesmo sistema ou se conectar um cliente do Docker a um daemon remoto. O cliente Docker e o daemon se comunicam usando _____ ou uma interface de redes.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima, na ordem apresentada.
Com relação ao papel dos middleware nos sistemas distribuídos, analise as afirmativas a seguir.
I. São uma camada de software que fornece uma abstração de programação, bem como o mascaramento de heterogeneidade de redes de computadores, sistemas operacionais e linguagens de programação dos hosts.
II. Fornecem um modelo computacional uniforme para ser usado pelos programadores de serviços e de aplicativos distribuídos. Os modelos possíveis incluem a invocação remota de objetos, a notificação remota de eventos, o acesso remoto a banco de dados e o processamento de transação distribuído.
III. Atuam como contêineres que oferecem modos de gerar um código executável ou bytecode otimizado para uma ampla variedade de dispositivos hospedeiros: o compilador de uma linguagem em particular gera um pseudo-código para o contêiner de acordo com um processador e um sistema operacional específicos.
Está correto o que se afirma em
Com relação aos estágios do processamento e otimização de consultas SQL em sistemas de bancos de dados distribuídos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A consulta de entrada em dados distribuídos é especificada formalmente usando uma linguagem de consultas, que depois, é traduzida para uma consulta algébrica em relações globais. A tradução refere-se ao esquema conceitual global e não leva em consideração a distribuição e a replicação de dados.
( ) Em bancos de dados distribuídos, a fragmentação resulta em relações armazenadas em sites separados com alguns fragmentos. Este estágio mapeia a consulta distribuída no esquema global para as consultas separadas em fragmentos individuais, usando informações de distribuição e replicação de dados.
( ) A otimização local da consulta consiste em construir uma estratégia com base em uma lista de candidatas que está mais próxima do ideal. A lista de consultas otimizadas pode ser obtida ao permutar a ordenação das operações em uma consulta de fragmentos geradas em estágios anteriores.
As afirmativas são, na ordem apresentada, respectivamente,
ePING considera que a interoperabilidade envolve as dimensões técnica, semântica e organizacional.
Com relação à dimensão semântica, analise as afirmativas a seguir.
I. Desenvolvimento e manutenção de ontologias: visa facilitar o cruzamento de dados, quando utilizado por outras organizações da Administração Pública. Devem ser utilizados vocabulários controlados, taxonomias, ontologias e outros métodos de organização e recuperação de informações. Tais recursos podem ser desenvolvidos por especialistas na área específica e os resultados devem ser compartilhados, reaproveitados em repositórios de vocabulários e ontologias de Governo Eletrônico.
II. Desenvolvimento e adoção de padrões de modelagem de dados: deve ser apoiado em notação simples, objetiva e facilmente utilizável. A modelagem deve evidenciar as integrações entre os dados atuais e as integrações necessárias; apoiar as interações do governo em suas diversas secretarias e órgãos; apoiar o alinhamento com os processos de negócios governamentais; promover a melhoria na gestão pública; e servir como regras de portabilidade para o Governo.
III. Garantia à privacidade de informação: deve se adotar políticas públicas que promovam a incorporação do conceito Open Data de modo a orientar e assegurar, quando necessário, total privacidade de dados na incorporação de processos de disponibilização dos dados públicos, permitir a transparência adequada e melhor uso pela sociedade, alinhada com as diretrizes específicas da arquitetura ePING para ampliar a interação do Governo Eletrônico com a sociedade.
Está correto o que se afirma em
Uma empresa possui servidores de licenças de softwares e servidores de arquivos para cada departamento. Entretanto, com a expansão da empresa, a equipe de TI verificou que máquinas relativamente caras estão trabalhando abaixo da sua capacidade.
Como solução, a equipe de TI decidiu adquirir uma máquina onde todos esses servidores foram instalados, em máquinas virtuais.
A solução encontrada foi
A respeito da virtualização de máquinas, analise as afirmativas a seguir.
I. É usada para distribuir a capacidade de processamento necessária para a execução dos trabalhos entre várias máquinas físicas.
II. É usada para permitir a simulação de sistemas operacionais em uma máquina física.
III. Permite usar apenas um tipo de sistema operacional por máquina física.
Está correto o que se afirma em
A respeito dos produtos da Infraestrutura de Virtualização VMware, analise as afirmativas a seguir.
I. Os produtos de gestão e automatização tem por objetivo gerenciar todos os recursos da infraestrutura virtual de forma automatizada e centralizada.
II. Os produtos de virtualização auxiliam a monitoração e a alocação de recursos entre as máquinas virtuais.
III. Os produtos de infraestrutura virtual destinam-se a criar máquinas virtuais.
Está correto o que se afirma em
Os endereços IPv4 e o IPv6 não são diretamente compatíveis. O IPv6 não foi projetado para ser uma extensão ou complemento do IPv4, mas substituto, para solucionar o problema do esgotamento de endereços.
As técnicas de coexistência de transição de endereçamento podem ser classificadas, segundo sua funcionalidade, como
Com relação ao YaST do SUSE Linux Enterprise Server versão 15, analise as afirmativas a seguir.
I. Pode ser utilizado para atualizar pacotes, configurar impressoras, modificar configurações de firewall, configurar um servidor FTP ou particionar um disco rígido.
II. Possui duas interfaces gráficas: uma para uso com ambientes gráficos como KDE e GNOME e, outra, baseada em ncurses, para uso em sistemas com servidor X instalado.
III. A interface baseada em ncurses é leve, usa menos recursos e roda rápido mesmo em hardwares modestos. Analistas podem executá-la por meio de conexão SSH, para administrar sistemas remotos.
Está correto que se afirma em
Um administrador de redes finalizou a instalação completa do Linux CentOS 8 em uma máquina nova. No entanto, ele verificou que o serviço de firewall, que estava habilitado para ser ativado automaticamente, não está executando.
Para iniciar daemon, ele deverá executar o(s) seguinte(s) comando(s) como root:
Um analista de redes administra um computador que executa o Windows Server 2012 e ele necessita dividir o escopo do DHCP entre dois servidores DHCP independentes.
A divisão recomendada pela Microsoft é
Um administrador de redes administra um computador que executa o Windows Server 2016 e é utilizado por uma dezena de usuários.
O computador está associado a um domínio com Active Directory, todos os usuários são membros do grupo Administradores e cada usuário tem uma conta do Active Directory. O administrador possui uma planilha Excel que contém informações e gráficos que são considerados confidenciais.
Assinale a opção que apresenta a ação a ser executada para assegurar que ele será o único usuário que abrirá o documento.
Leia o fragmento a seguir.
“_____ é a técnica utilizada para aumentar a escalabilidade das LANs estendidas. Ele permite que uma única LAN seja particionada em várias aparentemente separadas. Cada uma recebe um identificador, os pacotes só podem trafegar de um _____ para outro se ambos tiverem o mesmo identificador. Isso tem o efeito de limitar o número de segmentos em uma LAN estendida que receberão qualquer pacote de _____.”
Assinale a opção cujos itens contemplam corretamente as lacunas do fragmento acima, na ordem apresentada.