Questões de Concurso Para analista de controle externo

Foram encontradas 2.590 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TCU
Q1183200 Gestão de Pessoas
Tendo em vista o modelo integrado de gestão por competências, julgue o item que seguem.
a capacitação dos avaliados para receberem feedback.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TCU
Q1183145 Gestão de Pessoas
Tendo em vista o modelo integrado de gestão por competências, julgue o item que seguem.
a definição da promoção de pessoal como principal utilização dos resultados da avaliação.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TCU
Q1183064 Gestão de Pessoas
Tendo em vista o modelo integrado de gestão por competências, julgue o item que seguem.
a seleção criteriosa da equipe de avaliação e a garantia do anonimato dos respondentes e do feedback.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TCU
Q1183024 Gestão de Pessoas
Tendo em vista o modelo integrado de gestão por competências, julgue o item que seguem.
a recusa à utilização de tecnologias para tornar o processo mais humano.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: TCU
Q1182696 Biblioteconomia
A classificação decimal universal (CDU) permite expressar, por símbolos, não apenas assuntos simples, mas também relações entre assuntos diversos. Comparada às demais classificações, a CDU é inovadora, pois possui tabelas auxiliares expandidas que completam as tabelas principais, utilizando sinais auxiliares comuns e sinais especiais. Acerca desse tema, julgue as correspondências entre os assuntos e sua ordem de citação-padrão apresentadas no item seguinte.
Documentos danificados, em língua portuguesa, sobre processos disciplinares de trabalhadores burocráticos, do norte do estado do Rio de Janeiro, em 2002:
347.919.8-057.3”2000”(0.028.3:815.3-17)=134.3
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: TCU
Q1182668 Administração Financeira e Orçamentária
Julgue o item seguinte, quanto ao orçamento-programa, ao plano plurianual e à lei de diretrizes orçamentárias.
A concepção e a técnica do chamado orçamento-programa são conhecidas há bastante tempo, inclusive no Brasil. Apesar dos avanços ocorridos durante a segunda metade do século XX, representados, por exemplo, pela adoção, em 1974, da chamada classificação funcional-programática, foi apenas com a edição do Decreto n .º 2.829/1998 e das demais normas que disciplinaram a elaboração do Plano Plurianual 2000-2003 e dos orçamentos anuais a ele vinculados, que os esforços de implantação do orçamento-programa na área federal tiveram início efetivamente.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: TCU
Q1182650 Biblioteconomia
A classificação decimal universal (CDU) permite expressar, por símbolos, não apenas assuntos simples, mas também relações entre assuntos diversos. Comparada às demais classificações, a CDU é inovadora, pois possui tabelas auxiliares expandidas que completam as tabelas principais, utilizando sinais auxiliares comuns e sinais especiais. Acerca desse tema, julgue as correspondências entre os assuntos e sua ordem de citação-padrão apresentadas no item seguinte.
A história do estudo do latim clássico, pelos estudantes do ensino superior, cidadãos brasilienses do Distrito Federal brasileiro, na primeira década do século XXI:

 811.124 02:378.011.32”200”(=1.817.41)(091) 
Alternativas
Q973874 Sistemas Operacionais
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
Alternativas
Q973873 Sistemas Operacionais
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
Alternativas
Q973872 Redes de Computadores
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:

Alternativas
Q973871 Sistemas Operacionais
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
Alternativas
Q973870 Sistemas Operacionais
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
Alternativas
Q973869 Sistemas Operacionais
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Respostas
1061: C
1062: E
1063: E
1064: E
1065: E
1066: C
1067: C
1068: A
1069: A
1070: C
1071: B
1072: E
1073: C
1074: D
1075: A
1076: E
1077: C
1078: B
1079: E
1080: A