Questões de Concurso
Para analista de informática
Foram encontradas 1.912 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando as disposições da Resolução CFC n.º 1.612/2021 (Regulamento Geral dos Conselhos de Contabilidade), julgue o item.
Os conselheiros do CFC serão eleitos por um colégio
eleitoral integrado por um representante de cada
conselho regional, por este eleito por maioria absoluta,
em reunião especialmente convocada.
Considerando as disposições da Resolução CFC n.º 1.612/2021 (Regulamento Geral dos Conselhos de Contabilidade), julgue o item.
O CFC é constituído por 27 conselheiros efetivos e
respectivos suplentes, com registro ativo em cada um
dos 27 Conselhos Regionais, eleitos na forma da
legislação específica, para mandatos de dois anos, com
renovação a cada ano, alternadamente, por um terço e
dois terços de seus membros.
Considerando as disposições da Resolução CFC n.º 1.612/2021 (Regulamento Geral dos Conselhos de Contabilidade), julgue o item.
Os Conselhos de Contabilidade gozam de imunidade
tributária total em relação aos seus bens, às suas rendas
e aos seus serviços.
Considerando as disposições da Resolução CFC n.º 1.612/2021 (Regulamento Geral dos Conselhos de Contabilidade), julgue o item.
Os Conselhos de Contabilidade são organizados e
dirigidos pelos próprios profissionais da contabilidade e
mantidos por estes e pelas organizações contábeis, com
independência e autonomia, embora sejam
subordinados ao Ministério da Fazenda.
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
O local mais simples para um IDS monitorar são os dados
da camada de aplicação, já que não é uma tarefa
complexa caracterizar o que é apropriado nesses dados.
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
É possível melhorar a eficiência das consultas DNS com a
utilização de cache, que são mecanismos de
armazenamento temporário.
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
O serviço DHCP é usado tanto nas redes empresarias
quanto nas redes domésticas.
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
O ICMP, principal protocolo responsável pelo
funcionamento da Internet, possui diversas funções que
permitem a comunicação entre diversos dispositivos;
sua única exigência, porém, é que ele só permite realizar
a comunicação entre dispositivos homogêneos, ou seja,
do mesmo tipo, não sendo capaz de prover a
comunicação entre um roteador e um
host (computador).
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
Source Port e Destination Port são campos que fazem
parte do cabeçalho do protocolo UDP.
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
O administrador de uma rede Linux faz uso de
determinadas ferramentas para auxiliá-lo no
gerenciamento da rede, entre elas a ipcalc, que
mostra as configurações e os limites de cada sub-rede.
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
Uma regra básica no sistema operacional Linux é que os
sistemas de arquivos, principalmente os mais modernos,
não se danificam.
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
O ntsysv é um utilitário com base em texto que permite
iniciar serviços do Linux no momento do boot.
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
No Linux, o usuário pode, por meio do comando mknod,
criar arquivos de dispositivos em /dev.
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
O subsistema que define um tipo de versão turbinada do
particionamento de disco no Linux é o LVM (Logical
Volume Manager), que consiste em um
subsistema (núcleo) obrigatório em todas as
distribuições do sistema operacional Linux.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
A forma mais segura de se fazer um backup no SGBD
MySQL é por meio de arquivos de sistema, pois não há
necessidade de interromper os serviços, nem de impedir
atualizações no servidor.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
O comando mysql -u root -p bdcrc <
/home/crc/bd_crc_full.sql tem a finalidade de
restaurar um backup.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Muitos SGBDs suportam o conceito de papel (role) e
permitem que os privilégios sejam atribuídos aos papéis.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Quanto à segurança de dados, um SGBD não possui
recursos de proteção para o banco de dados inteiro,
conseguindo apenas realizar a proteção em nível de
tabela.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Por meio do SQL Server Configuration Manager, do
SGBD Microsoft SQL Server 2008 R2, o administrador de
banco de dados pode alterar a senha de um usuário.
Julgue o item, relativo ao protocolo SOAP, ao Laravel e ao Git.
Para que o comando git commit seja executado no Git,
é imprescindível que se informe, no mínimo, um
argumento ou uma opção.