Entrar

Questões de Concurso: Auditor do Tesouro Municipal Tecnologia da Informação

Confira aqui questões de Auditor do Tesouro Municipal Tecnologia da Informação para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.

🧠 Mapa Mental

Com relação aos tipos de testes que podem ser considerados e executados em um projeto de software, é correto afi rmar que o objetivo principal do Teste Funcional é assegurar que

🧠 Mapa Mental

Com relação aos conceitos de arquitetura de aplicações, é correto afirmar que o MVC é um padrão

🧠 Mapa Mental

Analise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:

I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos.
II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.
III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado.
IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.

Indique a opção que contenha todas as afi rmações verdadeiras.

🧠 Mapa Mental

A Gestão de Risco de uma organização é o conjunto de processos que permite identifi car e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação. Com relação aos conceitos utilizados na Gestão de Riscos, é correto afi rmar que o Tratamento do Risco é

🧠 Mapa Mental

Quanto à estrutura, propriedades e sintaxe da linguagem de programação VBScript, é correto afi rmar que

🧠 Mapa Mental

O modelo normativo que informa o processo administrativo fi scal do Município de Natal prevê que a autoridade fi scal ou o funcionário que inobservar os prazos previstos em lei ou regulamento fi ca sujeito à pena de suspensão, se o caso não constituir falta maior. A referida previsão legal aplica-se

🧠 Mapa Mental

Quanto à estrutura, propriedades e sintaxe da linguagem de programação ASP, é correto afi rmar que

🧠 Mapa Mental

Analise as seguintes afi rmações relacionadas a Orientação a Objetos:

I. O acesso a atributos públicos só pode ser feito a partir dos métodos membros da classe derivada.
II. A visibilidade dos atributos pode ser pública, privada ou protegida.
III. Os métodos protegidos podem ser acessados a partir dos métodos da classe do qual é membro.
IV. Diferentemente dos atributos privados, o acesso a métodos privados pode ser feito a partir dos métodos membros de qualquer classe.

Indique a opção que contenha todas as afi rmações verdadeiras.

🧠 Mapa Mental

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

🧠 Mapa Mental