Magna Concursos

Foram encontradas 120 questões.

3588957 Ano: 2007
Disciplina: Direito Administrativo
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

São exemplos da aplicação do princípio da impessoalidade, exceto

 

Provas

Questão presente nas seguintes provas
3588954 Ano: 2007
Disciplina: TI - Sistemas Operacionais
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3588953 Ano: 2007
Disciplina: Português
Banca: ESAF
Orgão: SEFAZ-CE

O termo orçamento é utilizado, costumeiramente, ___1___sinônimo de gastos a serem realizados ("o técnico fez o orçamento do conserto do computador"), ou ___2___ confronto de despesas e receitas já realizadas ao final de determinado período ("o orçamento familiar está apertado neste mês"). O orçamento público, ___3___valer dessas duas acepções cotidianas, tem um significado muito maior. No Brasil, o orçamento público formalmente é uma lei, ___4___ se estima a receita e se fixa a despesa para determinado ano. Assim, é feita uma projeção da atividade financeira do Estado. Sabe-se, ___5___orçamento, quanto se pretende arrecadar, e é baseando-se nessa previsão que serão fixadas as despesas a realizar.

(http://www.lrf.com.br/)

Assinale a opção que preenche corretamente as lacunas do texto acima.

1 2 3 4 5

 

Provas

Questão presente nas seguintes provas
3588952 Ano: 2007
Disciplina: TI - Desenvolvimento de Sistemas
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Analise as seguintes afirmações relacionadas à programação orientada a objetos.

I. Uma mensagem em um método é a ação de efetuar uma chamada a um objeto.

II. A herança serve para criar objetos que incorporem propriedades e métodos de outros objetos. Assim, podem-se definir objetos a partir de outros sem ter que reescrevê-los na sua totalidade.

III. As funcionalidades associadas aos objetos são denominadas atributos das classes.

IV. O polimorfismo caracteriza-se pelo uso do mesmo nome de método para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
3588951 Ano: 2007
Disciplina: Português
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Analise as seguintes afirmações relacionadas ao desenvolvimento de software com a arquitetura em três camadas.

I. Em um software com arquitetura em três camadas, a camada intermediária, denominada camada de acesso aos dados, é o elo de ligação entre a camada de apresentação e a camada de alteração dos dados.

II. A camada de domínio da aplicação fornece serviços para que os dados possam ser armazenados e recuperados em algum meio específico.

III. A camada de apresentação tem a finalidade de oferecer uma interface ao usuário.

IV. A camada de apresentação pode ser modificada sem que se altere o que o usuário espera que o software faça.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
3588950 Ano: 2007
Disciplina: TI - Sistemas Operacionais
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Assinale a afirmação correta acerca dos sistemas de arquivos.

 

Provas

Questão presente nas seguintes provas
3588944 Ano: 2007
Disciplina: TI - Gestão e Governança de TI
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Considere um projeto em execução com as seguintes características:

na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.

Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de

 

Provas

Questão presente nas seguintes provas
3588938 Ano: 2007
Disciplina: TI - Desenvolvimento de Sistemas
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.

O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.

Escolha a opção que preenche corretamente a lacuna acima.

 

Provas

Questão presente nas seguintes provas
3588935 Ano: 2007
Disciplina: TI - Gestão e Governança de TI
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.

Escolha a opção que preenche corretamente a lacuna acima.

 

Provas

Questão presente nas seguintes provas
3588932 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: SEFAZ-CE
Provas:

Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:

I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.

II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.

III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.

IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.

V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.

Indique a opção correta.

 

Provas

Questão presente nas seguintes provas