Questões de Concurso Para analista de controle externo - tecnologia da informação

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: FCC Órgão: TCE-AP
Q1190168 Português
A frase que está em conformidade com a ortografia oficial é:
Alternativas
Ano: 2011 Banca: FCC Órgão: TCE-AP
Q1189858 Português
Do ponto de vista da regência, a frase redigida em conformidade com o padrão culto escrito é:
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: TCU
Q1189479 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Considerando as regras constitucionais e a lei orgânica do Tribunal de Contas da União (TCU), julgue o item que se segue. 
Nos termos legais, empresa pública federal e entidade sindical de âmbito municipal têm legitimidade para denunciar irregularidades ou ilegalidades perante o Tribunal.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: TCU
Q1189048 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Considerando as regras constitucionais e a lei orgânica do Tribunal de Contas da União (TCU), julgue o item que se segue. 
Considere a seguinte situação hipotética. 
Assegurada a ampla defesa, o TCU julgou irregulares as contas de Bento, imputou-lhe débito no valor de R$ 100 mil e aplicou-lhe multa proporcional ao débito no valor de R$ 10 mil. Pouco tempo depois, Bento, único responsável, faleceu. 
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: TCU
Q1187683 Direito Administrativo
Acerca dos princípios constitucionais relativos ao direito administrativo, julgue o item que se segue.
A existência de atos administrativos discricionários constitui uma exceção ao princípio da legalidade, previsto expressamente na Constituição da República. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TCU
Q1185290 Direito Civil
Márcio e sua esposa, residentes em Brasília, diante das suas férias no fim do último ano, adquiriram dois bilhetes de passagem de ida e volta para a cidade de Teresina, junto à empresa de transporte coletivo rodoviário X. Como houve atraso de mais de 10 horas no embarque, Márcio e sua esposa resolveram ingressar com ação de indenização, buscando a reparação de danos morais e materiais.
Acerca da situação hipotética acima apresentada, julgue o item subsequente.
Na situação em apreço, por falta de prazo previsto em lei específica, a ação de reparação de danos contra a concessionária de serviço público prescreverá em três anos, conforme dispõe o Código Civil.
Alternativas
Q507914 Redes de Computadores
O serviço de diretório padrão adotado em sistemas abertos é o:
Alternativas
Q507913 Segurança da Informação
Com relação à certificação digital, é correto afirmar que:
Alternativas
Q507912 Redes de Computadores
A tecnologia NAT (Network Address Translation) é amplamente utilizada em redes baseadas no protocolo TCP/IP atualmente. Essa tecnologia:
Alternativas
Q507911 Redes de Computadores
RAID é uma tecnologia muito utilizada em servidores, visando tolerância a falhas e/ou ganhos de performance. Tal tecnologia é implementada de várias formas, conhecidas como níveis. O RAID-5:
Alternativas
Q507910 Redes de Computadores
Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote, como, por exemplo:
Alternativas
Q507909 Redes de Computadores
Os padrões de rede sem fio 802.11a, 802.11b e 802.11g fazem o controle de acesso ao meio através do:
Alternativas
Q507908 Redes de Computadores
O padrão IETF para comutação de datagramas IP é o MPLS, sendo uma tecnologia muito adotada em redes WAN, em razão de suas características. Em relação ao MPLS, é correto afrmar que:
Alternativas
Q507907 Redes de Computadores
O protocolo padrão TCP/IP para gerenciamento de redes é o SNMP. No entanto, esse protocolo não especifica exatamente quais dados podem ser consultados e/ou alterados em cada dispositivo. Os detalhes de cada dispositivo, que informações este precisa manter e quais as operações permitidas ficam armazenadas em uma estrutura de dados específica, defnidas em um padrão separado. Essa estrutura de dados é conhecida como:
Alternativas
Q507906 Redes de Computadores
Uma das ferramentas de depuração mais utilizadas em redes TCP/IP é conhecida como PING. Essa ferramenta é baseada no protocolo:
Alternativas
Q507905 Redes de Computadores
Em redes baseadas no padrão ethernet, para que um equipamento se comunique com outro na mesma rede física, é necessário que o equipamento de origem saiba o endereço físico do equipamento destino. O mapeamento dinâmico de endereços IP para endereços físicos em uma rede ethernet é feito através do protocolo:
Alternativas
Q507904 Redes de Computadores
Uma máscara de subrede também pode ser representada utilizando a notação CIDR. A notação CIDR “/20” é equivalente a:
Alternativas
Q507903 Redes de Computadores
Um switch (comutador) ethernet nível 2 monta sua tabela, que identifca quais equipamentos estão conectados em cada porta, analisando:
Alternativas
Q507902 Segurança da Informação
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norma ISO 27002, essa organização deve:
Alternativas
Q507901 Governança de TI
Na avaliação do modelo CMMI, na representação em estágios, uma empresa foi enquadrada no nível 3 de maturidade. Pode- se concluir que isso ocorreu porque a empresa:
Alternativas
Respostas
141: B
142: B
143: E
144: C
145: E
146: E
147: D
148: D
149: A
150: D
151: B
152: A
153: E
154: C
155: C
156: E
157: B
158: A
159: D
160: E