Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 15111 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Evidência de auditoria é o conjunto de informações utilizadas pelo auditor como base para fundamentar sua opinião a respeito das Demonstrações Contábeis. As fontes de evidência a disposição do auditor na empresa são citadas nas Normas de Auditoria. A colaboração escrita por terceiros em relação a determinadas informações de interesse, sendo aplicada a fornecedores, prestadores de serviços, bancos, clientes e advogados refere-se a quais destas fontes de evidência?

Determinado município decide alterar a legislação do Imposto Sobre Serviços (ISS) a fim de aumentar a alíquota vigente. Tal medida foi aprovada no mês de julho, contudo, só foi possível colocá-la em vigor a partir de janeiro do exercício seguinte. A impossibilidade de aplicar o aumento do tributo logo na aprovação da lei deve-se a qual Princípio Tributário?

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Acerca da comunicação de dados, julgue os itens a seguir

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

Julgue os próximos itens, relativos à administração e à operação de redes.

Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.

A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.

No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.

Um banco de dados do tipo relacional é aquele composto por um conjunto de relações conhecidas como tabelas.

Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.

De acordo com a figura, não é necessário que uma licitação tenha uma modalidade.

No que concerne à linguagem SQL, julgue os itens seguintes.

Ao se criar uma view, não é necessário que os nomes dos atributos da view sejam os mesmos dos atributos da tabela.

Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.

Um usuário Linux pode ter permissão de leitura de um arquivo, e não de exclusão. A cada arquivo estão associadas permissões, que se tornam inalteráveis após a criação desse arquivo.

Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.

A instalação de uma atualização do Windows Server 2012 R2 possibilita a alteração da arquitetura de 32 bites para 64 bites.

Com relação à administração de servidores web, julgue os itens a seguir.

O servidor Tomcat provê o uso de tags plug-in, como o JSTL, para o desenvolvimento de páginas JSP. Para serem utilizadas outras tags, deve-se declará-las na página, e o servidor identificará, automaticamente, o plug-in a ser executado.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282