Questões da Banca IF - RS

Encontre Questões da Banca IF - RS com o filtro abaixo,

IF - RS - IF - RS - Contador - 2011
Informática / Segurança

Um computador ou sistema computacional é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. Dos exemplos abaixo, quais violam o requisito de integridade:

I. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la a Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda.
III. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

a) I, II e III
b) Apenas I e III
c) Apenas III
d) Apenas II
e) Apenas I

IF - RS - IF - RS - Contador - 2011
Informática / Internet

Em relação a navegação na internet, através de um navegador padrão, como, por exemplo, o Internet Explorer, assinale a alternativa INCORRETA.

a) As páginas acessadas ficam gravadas como uma lista histórica dos sites visitados.
b) Com o nível de segurança padrão do navegador (médio-alto) não é permitido fazer download de arquivos.
c) Cópias das páginas da Web visitadas, imagens e mídias são salvas automaticamente no disco rígido para exibição mais rápida posteriormente.
d) Mantendo os cookies habilitados no navegador, permite que sites possam armazenar as suas preferências para agilizar a navegação.
e) Pode-se adicionar uma página da internet acessada a uma lista de sites favoritos.

IF - RS - IF - RS - Contador - 2011
Informática / Conceitos - Diversos

Quanto aos Sistemas Operacionais, assinale a alternativa correta:

I. O sistema operacional é um software que separa as aplicações do hardware que elas acessam, fornecendo serviços que permitem que cada aplicação seja executada efetivamente.
II. Sistemas operacionais podem ser encontrados em dispositivos que vão de telefones celulares a computadores pessoais e computadores de grande porte.
III. O sistema operacional é um software que habilita as aplicações a interagir com o hardware de um computador.
IV. O Windows, o Linux e o Office são exemplos de sistemas operacionais.
V. O Windows não é considerado um sistema operacional, pois não permite gerenciar recursos de hardware de um computador.

a) Somente I e IV
b) Somente I, II e III
c) Somente I, II e IV
d) Somente II, III e V
e) Somente III, IV e V

IF - RS - IF - RS - Contador - 2011
Informática / Conceitos - Diversos

Os arquivos são normalmente armazenados em disco, de forma que a gerência do espaço em disco é de grande importância para os projetistas de sistemas de arquivos. Com relação ao gerenciamento de arquivos pelo sistema operacional analise as afirmativas abaixo:

I. O armazenamento de um arquivo como uma sequência contínua de bytes enfrenta um problema óbvio que é quando o arquivo cresce, ou seja, neste caso é necessário remover o arquivo para outro espaço do disco.
II. São possíveis duas estratégias genéricas para o armazenamento de um arquivo de n bytes. São alocados ao arquivo n bytes não consecutivos do espaço disponível no disco, ou o arquivo é espalhado por um número de blocos necessariamente contíguos.
III. A maioria dos sistemas de arquivos divide os arquivos em blocos de tamanho fixo que não precisam ser adjacentes.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) apenas I e III
b) apenas I
c) apenas II
d) apenas III
e) apenas II e III

IF - RS - IF - RS - Contador - 2011
Informática / Segurança

Engenharia Social é o termo e utilizado para descrever um método de ataque, onde alguém faz uso da persuasão para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Dos exemplos abaixo, quais são práticas de engenharia social:

I. Você recebe uma mensagem e-mail, onde o remetente é o gerente do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado a mensagem. A execução deste aplicativo apresenta uma tela análoga aquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
II. Você recebe uma mensagem de e-mail, dizendo que seu computador está infectado um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
III. Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

a) I, II e III
b) apenas I
c) apenas II
d) apenas III
e) apenas I e III

IF - RS - IF - RS - Contador - 2011
Informática / Conceitos - Diversos

Um banco de dados é mapeado em uma série de arquivos diferentes, que são mantidos pelo sistema operacional em uso. Esses arquivos residem permanentemente em disco. Cada arquivo é particionado em unidades de armazenamento de tamanho fixo, chamados blocos. Com relação aos blocos de armazenamento de dados analise as afirmativas abaixo:

I. É um objetivo do sistema de banco de dados minimizar o número de transferências de blocos entre o disco e a memória do computador.
II. É um objetivo do sistema de banco de dados manter todos os blocos na memória principal de modo que se um bloco for acessado ele já esteja disponível na memória evitando assim acessos ao disco.
III. É um objetivo do sistema de banco de dados verificar a consistência dos blocos por meio de uma tabela com dois contadores, sendo o primeiro contador responsável por controlar quantas vezes o bloco está presente em um arquivo, e o segundo contador destinado a registrar a frequência do bloco na lista de blocos livres.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) apenas III
b) apenas II
c) apenas I
d) apenas I e III
e) I,II,III

IF - RS - IF - RS - Contador - 2011
Informática / Internet

A Internet está se expandindo da simples troca de informações eletrônicas para uma ampla plataforma de aplicações empresariais estratégicas. Das alternativas abaixo assinale aquela que não representa um uso comercial da Internet:

a) O usuário pode navegar por inúmeros websites interligados através dos hiperlinks, navegar utilizando os recursos de conteúdo multimídia e também pelas páginas web de comércio eletrônico.
b) Os parceiros comerciais podem utilizar a Internet para e-mail, transferência de arquivos, fóruns de discussão e acesso extranet a recursos intranet.
c) Extranets para o comércio eletrônico permitem aos fornecedores fazer inventário, reabastecer estoque e enviar documentos via intercâmbio eletrônico de dados por meio de conexões seguras.
d) Sites na Internet permitem marketing e comércio eletrônico interativo e colaboração com clientes atuais e potenciais e parceiros de negócios.
e) Manter armazenadas em mensagens eletrônicas conteúdo sigiloso referente ao negócio, tais como informações bancárias e agendas de clientes.

IF - RS - IF - RS - Contador - 2011
Informática / Internet

Com relação a intranet um conceito que a define corretamente é o expresso na alternativa:

a) É uma rede que utiliza as tecnologias da Internet para interconectar redes internas de uma empresa com as redes internas de seus clientes, fornecedores, ou outros parceiros de negócios. As companhias podem estabelecer conexões diretas entre suas próprias redes privadas, ou criar conexões privadas seguras de Internet entre elas, chamadas de redes privadas virtuais.
b) São redes compostas de programas que controlam atividades de telecomunicações e gerenciam as funções das redes de telecomunicações.
c) É uma rede que conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório, sala de aula, um prédio, uma fábrica. Tornaram-se corriqueiras em muitas organizações por proporcionar capacidade de rede de telecomunicações que conectam usuários finais em escritórios, departamentos e outros grupos de trabalho.
d) É uma rede dentro de uma organização que utiliza tecnologias da Internet a fim de propiciar um ambiente como o da Internet dentro da empresa, possibilitando o intercâmbio de informações, comunicação, colaborações e suporte aos processos de negócios.
e) São redes que garantem a segurança das telecomunicações utilizando a Internet como sua principal estrutura, baseiam-se em seus dispositivos de proteção tais como firewalls e na segurança de suas conexões bem como nos dispositivos de segurança das organizações participantes.

IF - RS - IF - RS - Contador - 2011
Direito Administrativo / Licitação Pública - Lei 8.666/1993

Considerando as hipóteses a seguir, assinale aquela que NÃO se caracteriza como dispensável de licitação na forma da Lei n° 8.666/93:

a) na aquisição de bens e insumos por instituições de pesquisa científica e tecnológica, tais como Capes, Finep e CNPq, destinados às suas atividades de custeio.
b) nos casos de guerra e perturbação da ordem.
c) quando a União tiver que intervir no domínio econômico para regular preços ou normalizar o abastecimento.
d) na contratação de fornecimento ou suprimento de energia elétrica e gás natural com concessionário, permissionário ou autorizado, segundo as normas da legislação específica.
e) na celebração de contrato de programa com ente da Federação ou com entidade de sua administração indireta, para a prestação de serviços públicos de forma associada nos termos do autorizado em contrato de consórcio público ou em convênio de cooperação.

IF - RS - IF - RS - Contador - 2011
Direito Administrativo / Licitação Pública - Lei 8.666/1993

De acordo com a Lei n° 8.666/93, é correto afirmar que a tomada de preços é a modalidade de licitação:

a) entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.
b) entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.
c) entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 (quarenta e cinco) dias.
d) entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.
e) para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19 da Lei n° 8.666/93, a quem oferecer o maior lance, igual ou superior ao valor da avaliação.

Seja aprovado em 1 ano Conheça o método para ser aprovado em Concurso Público

Estude Grátis é uma simples e poderosa ferramenta que lhe ajudará a passar nos melhores Concursos Públicos. São milhares de Questões de Concurso para você filtrar e estudar somente aqueles temas que estão especificados em seu Edital.