Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado
  • 16
    • Certo
    • Errado
  • 17
    • Certo
    • Errado
  • 18
    • Certo
    • Errado
  • 19
    • Certo
    • Errado
  • 20
    • Certo
    • Errado
  • 21
    • Certo
    • Errado
  • 22
    • Certo
    • Errado
  • 23
    • Certo
    • Errado
  • 24
    • Certo
    • Errado
  • 25
    • Certo
    • Errado
  • 26
    • Certo
    • Errado
  • 27
    • Certo
    • Errado
  • 28
    • Certo
    • Errado
  • 29
    • Certo
    • Errado
  • 30
    • Certo
    • Errado

Acerca de APS (Application Platform Suite) e de tecnologia Middleware, julgue os itens subsecutivos.

O desenvolvimento de um Middleware com base em um estilo de arquitetura específico simplifica o projeto de aplicações.

A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue os itens subsecutivos.

Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.

No que se refere à administração do sistema operacional Windows Server 2008 R2, julgue os seguintes itens.

Quando uma estação de trabalho é inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação.

Com relação aos protocolos de redes locais, julgue os itens subsequentes.

Quando utilizado em uma conexão remota, o protocolo SSH

é capaz de transferir, de forma criptografada, os dados

referentes ao usuário e a senha no momento da autenticação.

Julgue os itens a seguir, relativos a organização e arquitetura de computadores.

Nos computadores pessoais, os barramentos internos ao microprocessador interligam os registradores, caches internos e demais componentes do processador, ao passo que os barramentos locais conectam placas controladoras, interfaces e periféricos.

No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.

Na arquitetura monolítica de sistemas operacionais, o núcleo do sistema fornece um número reduzido de serviços, como, por exemplo, gerenciamento de memória de baixo nível, comunicação entre processos e sincronização básica de processos, enquanto os demais serviços do sistema são disponibilizados em uma estrutura de camadas.

No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.

Uma característica dos sistemas de arquivos modernos é suportar um sistema hierárquico em que os diretórios podem ter subdiretórios, e estes podem ter outros subdiretórios, e assim sucessivamente.

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

O repasse de informações institucionais a terceiros viola

a política de confidencialidade fixada na política de segurança

da informação de uma organização.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.

São consideradas as circunstâncias e as necessidades da organização para se determinar se a análise de riscos será qualitativa, quantitativa ou uma combinação dessas duas formas de análise.

Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.

O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.

Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.

Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.

Considerando os princípios, teorias e normas contábeis aplicáveis

no Brasil, julgue os itens subsequentes.

Uma conta de natureza devedora que não seja retificadora expressa uma aplicação de recurso.


Considerando que a tabela precedente apresenta as únicas contas

relevantes para fins de levantamento do balancete e para a apuração

do resultado do exercício de determinada entidade, julgue os itens

a seguir.

O resultado da entidade no exercício foi deficitário.

De acordo com as Normas Técnicas de Auditoria (NBC TA)

estabelecidas pelo Conselho Federal de Contabilidade (CFC),

julgue os itens a seguir.

No planejamento da auditoria de demonstrações contábeis, o auditor deve definir uma estratégia global para o trabalho e preparar documentação que permita que qualquer usuário entenda os procedimentos a serem executados para o cumprimento das normas de auditoria.


Considerando as tabelas anteriormente mostradas, que apresentam as demonstrações contábeis ajustadas para fins de análise da empresa

hipotética Alfa S.A., referentes aos anos de 20X1 a 20X3, julgue os próximos itens.

A liquidez imediata da empresa, para o ano 20X2, é de R$ 3 para cada R$ 1 de dívida, e a liquidez corrente, de R$ 0,60


Considerando as tabelas anteriormente mostradas, que apresentam as demonstrações contábeis ajustadas para fins de análise da empresa

hipotética Alfa S.A., referentes aos anos de 20X1 a 20X3, julgue os próximos itens.

A lucratividade da empresa diminuiu ao longo do tempo: a margem operacional passou de 0,80 para 0,70.

Em relação à terminologia aplicada à contabilidade de custos,

julgue os itens a seguir.

Os gastos para a obtenção de bens que se destinem aos estoques da entidade são considerados investimentos.

Em relação ao custeio com base em atividades (ABC), julgue os

itens seguintes.

O ABC minimiza as distorções provocadas pelo rateio dos custos indiretos, muito utilizado no custeio por absorção, e está fundamentado no fato de que as atividades consomem recursos e os produtos consomem atividades.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.

O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Julgue os próximos itens, acerca dos protocolos Syslog e Microsoft Event Viewer

As ferramentas de visualização de logs da Microsoft utilizam a tecnologia Azure com Elasticsearch para o processamento distribuído dos registros de segurança do sistema operacional. Nesse caso, o plugin AZEL é adicionado ao Event Viewer.

No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue os itens subsequentes.

Denomina-se failover o processo, transparente ou não, em que um nó assume o funcionamento de outro nó em razão de este ter apresentado alguma falha.

No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue os itens subsequentes.

Cluster é um ambiente composto de dois ou mais nós que trabalham em conjunto, como se fossem um único sistema, para a execução de aplicações e realização de tarefas.

Julgue os itens a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.

A principal ferramenta do Unix utilizada para a realização de buscas no conteúdo dos arquivos é o

grep
, cujas variantes são grep, egrep e fgrep.

Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management).

Classificação, implementação e gerenciamento são as três atividades envolvidas no processo de desenvolvimento de uma estratégia de ILM.

Julgue os itens a seguir, relativos às tecnologias e às arquiteturas de data center.

A redundância 2N de um data center adiciona um módulo, caminho ou sistema ao mínimo necessário para satisfazer o requisito básico.

A respeito do controle da administração pública, do processo

administrativo e da licitação, julgue os itens a seguir.

Será nulo o edital de licitação que fixar o preço máximo admitido para a aquisição de bens comuns.

Acerca dos servidores públicos, dos poderes da administração

pública e do regime jurídico-administrativo, julgue os itens que se

seguem.

Situação hipotética: A autoridade competente de determinado TCE da Federação foi informada de que um dos servidores do órgão foi preso em flagrante, devido à prática de crime, e liberado em seguida para responder ao processo em liberdade. Assertiva: Nessa situação, caberá à autoridade aguardar o trânsito em julgado da condenação para determinar que o servidor seja afastado de suas funções.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282