Magna Concursos

Foram encontradas 111 questões.

1429693 Ano: 2008
Disciplina: Auditoria
Banca: ESAF
Orgão: Pref. Natal-RN
Indique a opção correta correspondente.

O auditor, na aplicação dos testes substantivos, realizou os procedimentos a seguir, obtendo as seguintes conclusões, respectivamente:

I. Conferência das cautelas de ações representativas dos investimentos contabilizados no Ativo Permanente;
II. Verifi cação da classifi cação dos valores em curto e longo prazo;
III. Determinação da última nota emitida no exercício e análise, se todas as notas estão contabilizadas.

 

Provas

Questão presente nas seguintes provas
1007401 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação às características da linguagem SQL e dos SGBD, é correto afi rmar que
 

Provas

Questão presente nas seguintes provas
1007400 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: ESAF
Orgão: Pref. Natal-RN
Quanto à estrutura, propriedades e sintaxe da linguagem SQL, é correto afi rmar que
 

Provas

Questão presente nas seguintes provas
1007399 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afirmações relacionadas a conceitos sobre os Sistemas de Informação:

I. A "Redundância de Dados" é a preservação da precisão, integridade e confiabilidade dos dados para seu uso intencionado.
II. A "Normalização" é um método utilizado para analisar um Banco de Dados e obter o mínimo de redundância e o máximo de integridade de dados.
III. A "Integridade de Dados" é alcançada pela duplicação dos mesmos dados em vários lugares em um sistema de informação.
IV. Quando os dados são "Normalizados", os atributos contidos na tabela dependem apenas da chave primária.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007398 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007397 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
 

Provas

Questão presente nas seguintes provas
1007396 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos:

I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar.
II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado.
III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador.
IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007395 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação a sistemas operacionais, é correto afi rmar que
 

Provas

Questão presente nas seguintes provas
1007394 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007393 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:

I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas