Início Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q637566 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFEntre os benefícios advindos da adoção de boas práticas de Governança Corporativa é correto afirmar que ✂️ a) ela cria, por si só, valor para a empresa. ✂️ b) proporciona uma administração ainda melhor, em benefício dos acionistas majoritários como prioridade. ✂️ c) proporciona aos proprietários (acionistas ou cotistas) a gestão estratégica de sua empresa, sem a necessidade da efetiva monitoração da direção executiva. ✂️ d) disponibiliza ferramentas que asseguram ao Conselho de Administração o controle da propriedade sobre a gestão, descartando a necessidade de Auditoria Independente e de Conselho Fiscal. ✂️ e) os investidores tendem a pagar mais por ações de empresas que adotam melhores práticas de administração e transparência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q548141 | Informática, Word, Analista Técnico, SUSEP, ESAFConsidere as ações abaixo: I - selecionar o trecho desejado do arquivo II - abrir o menu Editar III - clicar em Copiar IV - clicar em Colar V - clicar uma célula VI - clicar no documento A seqüência de ações executadas nos dois aplicativos para a importação de uma tabela em um documento Word para uma planilha do Excel é ✂️ a) I, II, III, V, II e IV ✂️ b) V, I, II, III, VI, II e IV ✂️ c) V, I, II, III, VI e IV ✂️ d) VI, I, II, III, V, II e IV ✂️ e) I, IV, V, IV, III e II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q643599 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que ✂️ a) considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade. ✂️ b) uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade. ✂️ c) no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados. ✂️ d) se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem. ✂️ e) no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q629085 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFUm sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. A respeito de seus fundamentos, é correto afirmar que ✂️ a) na estratégia preemptiva de transferência de tarefas para escalonamento em ambientes distribuídos, têm-se a transferência de tarefas parcialmente executadas e, com isso, o estado da tarefa também deve ser transferido. ✂️ b) protocolos de bloqueio em duas fases podem ser usados em ambientes distribuídos. Nesse contexto, o esquema de protocolo parcial requer apenas duas transferências de mensagem para tratar de requisições de bloqueio e uma para tratar de desbloqueios. ✂️ c) em uma estratégia de prevenção de deadlocks para ambientes distribuídos, requer-se que a quantidade máxima de recursos requisitados por um processo seja conhecida antes de sua execução. ✂️ d) a técnica totalmente distribuída para implementar exclusão mútua em arquiteturas distribuídas faz circular um token entre os processos do sistema. A posse do token dá direto a seu possuidor, entrar na sessão crítica. ✂️ e) RMI (Remote Method Invocation) é uma das estratégias para a comunicação em sistemas cliente/servidor em 2 e 3 camadas. Baseia-se na troca de mensagens bem estruturadas e endereçadas a um daemon RMI associado a uma porta no sistema remoto, e os parâmetros são estruturas de dados comuns em RMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q397562 | Direito Administrativo, Controle da Administração Pública, Analista Técnico Prova 1, SUSEP, ESAFO sistema adotado, no ordenamento jurídico brasileiro, de controle judicial de legalidade, dos atos da Administração Pública, é ✂️ a) o da chamada jurisdição única. ✂️ b) o do chamado contencioso administrativo. ✂️ c) o de que os atos de gestão estão excluídos da apreciação judicial. ✂️ d) o do necessário exaurimento das instâncias administrativas, para o exercício do controle jurisdicional. ✂️ e) o da justiça administativa, excludente da judicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q339191 | Raciocínio Lógico, Análise Combinatória, Agente Executivo, SUSEP, ESAFIndique quantos são os subconjuntos do conjunto {1,2,3,4}. ✂️ a) 12 ✂️ b) 13 ✂️ c) 14 ✂️ d) 15 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q525079 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFO auditor, ao desenvolver o planejamento de auditoria e constatar que a empresa auditada possui Ativos em entidades investidas, que representam relevante posição nos seus Ativos totais e não examinar as demonstrações das entidades investidas, deve ✂️ a) aceitar o parecer da firma de auditoria que revisou as demonstrações. ✂️ b) exigir a sua contratação para revisão das demais empresas do grupo. ✂️ c) limitar a auditoria somente às contas que não se inter-relacionam com as partes relacionadas. ✂️ d) recusar o trabalho, por se tratar de fator restritivo à emissão de parecer. ✂️ e) avaliar se pode assumir o trabalho mediante avaliação dos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q402756 | Direito Administrativo, Entidade em Espécie, Analista Técnico Prova 1, SUSEP, ESAFIntegram a Administração Federal Indireta, entre outras entidades, ✂️ a) as concessionárias de serviços públicos. ✂️ b) as chamadas organizações não-governamentais (ONGs). ✂️ c) as agências reguladoras. ✂️ d) os serviços sociais autônomos. ✂️ e) os partidos políticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q523529 | Auditoria, Analista Técnico, SUSEP, ESAFUm pedido de confirmação que demonstra a composição dos valores a receber, porém dispensa a resposta do destinatário caso não haja discordâncias, denomina-se: ✂️ a) Pedido de confirmação positivo ✂️ b) Pedido de confirmação positivo - preto ✂️ c) Pedido de confirmação negativo - branco ✂️ d) Pedido de confirmação negativo ✂️ e) Pedido de confirmação opcional - branco Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q617352 | Informática, ITIL, Analista Técnico, SUSEP, ESAFCom relação ao ITIL é correto afirmar que ✂️ a) é formado por todos os processos utilizados no CMMI nível 5. ✂️ b) é formado por um conjunto de melhores práticas para operações e gerenciamento de serviços de TI. ✂️ c) rastreia problemas exclusivamente em áreas de serviço de help desk e suporte. ✂️ d) é voltado para processos de desenvolvimento de software. ✂️ e) aborda o desenvolvimento de sistemas de gerenciamento de qualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q631262 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO método de relatar, incluindo classificação de não-conformidades, deve ser comunicado ao auditado ✂️ a) durante a análise crítica dos documentos. ✂️ b) no conteúdo do plano de auditoria. ✂️ c) na preparação dos documentos de trabalho. ✂️ d) na reunião de abertura. ✂️ e) na apresentação do relatório de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q616735 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFAs auditorias internas, consideradas um processo sistemático, documentado e independente, ✂️ a) são denominadas auditorias de primeira parte, podendo ser realizadas em nome da organização. ✂️ b) são aquelas realizadas diretamente pelo comprador. ✂️ c) são aquelas realizadas por entidades certificadoras. ✂️ d) dizem respeito à avaliação/certificação de fornecedores. ✂️ e) são também denominadas auditorias de segunda parte, conduzidas pela própria organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q616462 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUma equipe de auditoria interna ✂️ a) é composta sem a designação de um auditor líder. ✂️ b) não permite a presença de auditores de outras organizações. ✂️ c) não deve ser treinada por instrutores da própria organização. ✂️ d) poderá incluir auditores em treinamento, isto é, que estão sendo treinados. ✂️ e) deve incluir pessoas do setor/processo auditado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q551231 | Informática, PowerPoint, Agente Executivo, SUSEP, ESAFOs Mestres de apresentação do Microsoft Powerpoint 2000 são recursos muito úteis para controlar a aparência de aspectos que padronizam a estrutura da apresentação. Em relação a esses recursos é correto afirmar que ✂️ a) um slide mestre é um slide que controla certas características de texto — como o tipo, o tamanho e a cor da fonte — chamadas "texto mestre", a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador. ✂️ b) não é possível inserir um título mestre em um slide mestre já existente. ✂️ c) uma vez criado um slide mestre, este não pode mais sofrer alterações. ✂️ d) as Anotações mestras determinam o modelo dos folhetos impressos a partir da apresentação. ✂️ e) ao se excluir um slide mestre, o título mestre permanece, a menos que seja especificado o contrário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q627776 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise os benefícios relacionados a seguir. I. Melhor foco no usuário e pró-atividade na disponibilidade dos serviços. II. Redução dos efeitos negativos para a companhia em virtude da análise de problemas. III. Redução dos custos de suporte e dos custos ocultos de TI (duplicação de recursos). IV. Melhoria da disponibilidade do negócio, relacionando informações concernentes à performance no contexto do acordo de níveis de serviço (SLA). Indique a opção que contenha apenas os benefícios relacionados à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q393298 | Direito Administrativo, Licitações Públicas, Analista Técnico Prova 1, SUSEP, ESAFA nulidade do procedimento licitatório, por motivo de ilegalidade insanável, induz também à do contrato dele decorrente, o que opera retroativamente, impedindo os efeitos jurídicos que ele deveria produzir, além de desconstituir os já produzidos, exonerando a Administração de indenizar o que porventura haja sido executado. ✂️ a) Correta esta assertiva. ✂️ b) Incorreta a assertiva, porque a nulidade da licitação não acarreta a do contrato. ✂️ c) Incorreta a assertiva, porque a celebração do contrato supera eventual nulidade ocorrida na licitação. ✂️ d) Incorreta a assertiva, porque o pactuado no contrato tem que ser inteiramente cumprido. ✂️ e) Incorreta a assertiva, porque a nulidade da licitação e a do contrato dela decorrente, não exonera a Administração de indenizar o que foi efetivamente executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q558065 | Informática, Excel, Agente Executivo, SUSEP, ESAFO Microsoft Excel 2000 possui uma grande variedade de funções divididas em diversas categorias, como por exemplo, financeira, matemática e estatística. Em relação a estas funções é incorreto afirmar que a função ✂️ a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos. ✂️ b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos. ✂️ c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos. ✂️ d) ARRED(núm;núm_dígitos) arredonda um número até uma quantidade especificada de dígitos, onde núm é o número que você deseja arredondar e núm_dígitos especifica o número de dígitos para o qual você deseja arredondar núm. ✂️ e) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q616860 | Informática, Arquitetura de Computadores, Analista Técnico, SUSEP, ESAFA respeito do gerenciamento de memória realizado pelo sistema operacional, é correto afirmar que ✂️ a) páginas são espaços de endereçamento independentes e compostos, cada um, de uma seqüência linear de endereços (de 0 a até um valor máximo), podendo ser variável neste intervalo, durante a execução de um programa. ✂️ b) o algoritmo LRU (Least Recently Used) remove a página que está há mais tempo na memória principal, independente da última referência feita a essa página, associando um contador a cada moldura de página. ✂️ c) a segmentação implementada por swapping baseia-se na divisão de cada segmento em um conjunto de páginas e passa a trabalhar como no esquema da paginação sob demanda e, algumas páginas podem estar na memória, enquanto as demais, no disco. ✂️ d) todo processador que tem o suporte ao conceito de memória virtual tem o dispositivo MMU (Memory Management Unit) que, por sua vez, pode estar em um chip separado (porém, ligado ao chip do processador) ou integrado diretamente ao processador. ✂️ e) se o tamanho de uma página for n bytes, a quantidade média de espaço de endereçamento desperdiçado na última página pela fragmentação interna será de n/8 bytes, em média. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q524728 | Auditoria, Procedimentos de Auditoria, Analista Técnico, SUSEP, ESAFAo efetuar o teste de super-avaliação e sub-avaliação das contas de Ativo, Passivo e Patrimônio Líquido, o auditor está avaliando o cumprimento do princípio/norma contábil ✂️ a) da materialidade ✂️ b) do conservadorismo ✂️ c) do custo como base de valor ✂️ d) de reavaliação de ativos ✂️ e) de competência Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q617195 | Informática, Tomada de Decisão, Analista Técnico, SUSEP, ESAFA categoria de riscos a que uma atividade está exposta depende da natureza dessa atividade. Entre os riscos aos quais as organizações empresariais podem estar sujeitas, as fraudes, erros de sistemas de informações, extrapolação de autoridade dos empregados, desempenho insatisfatório e incêndios devem ser caracterizados como ✂️ a) Risco Legal. ✂️ b) Risco de Variabilidade. ✂️ c) Risco Operacional. ✂️ d) Risco de Correlação Imperfeita. ✂️ e) Risco de Relacionamento Econômico e Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q637566 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFEntre os benefícios advindos da adoção de boas práticas de Governança Corporativa é correto afirmar que ✂️ a) ela cria, por si só, valor para a empresa. ✂️ b) proporciona uma administração ainda melhor, em benefício dos acionistas majoritários como prioridade. ✂️ c) proporciona aos proprietários (acionistas ou cotistas) a gestão estratégica de sua empresa, sem a necessidade da efetiva monitoração da direção executiva. ✂️ d) disponibiliza ferramentas que asseguram ao Conselho de Administração o controle da propriedade sobre a gestão, descartando a necessidade de Auditoria Independente e de Conselho Fiscal. ✂️ e) os investidores tendem a pagar mais por ações de empresas que adotam melhores práticas de administração e transparência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q548141 | Informática, Word, Analista Técnico, SUSEP, ESAFConsidere as ações abaixo: I - selecionar o trecho desejado do arquivo II - abrir o menu Editar III - clicar em Copiar IV - clicar em Colar V - clicar uma célula VI - clicar no documento A seqüência de ações executadas nos dois aplicativos para a importação de uma tabela em um documento Word para uma planilha do Excel é ✂️ a) I, II, III, V, II e IV ✂️ b) V, I, II, III, VI, II e IV ✂️ c) V, I, II, III, VI e IV ✂️ d) VI, I, II, III, V, II e IV ✂️ e) I, IV, V, IV, III e II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q643599 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que ✂️ a) considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade. ✂️ b) uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade. ✂️ c) no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados. ✂️ d) se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem. ✂️ e) no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q629085 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFUm sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. A respeito de seus fundamentos, é correto afirmar que ✂️ a) na estratégia preemptiva de transferência de tarefas para escalonamento em ambientes distribuídos, têm-se a transferência de tarefas parcialmente executadas e, com isso, o estado da tarefa também deve ser transferido. ✂️ b) protocolos de bloqueio em duas fases podem ser usados em ambientes distribuídos. Nesse contexto, o esquema de protocolo parcial requer apenas duas transferências de mensagem para tratar de requisições de bloqueio e uma para tratar de desbloqueios. ✂️ c) em uma estratégia de prevenção de deadlocks para ambientes distribuídos, requer-se que a quantidade máxima de recursos requisitados por um processo seja conhecida antes de sua execução. ✂️ d) a técnica totalmente distribuída para implementar exclusão mútua em arquiteturas distribuídas faz circular um token entre os processos do sistema. A posse do token dá direto a seu possuidor, entrar na sessão crítica. ✂️ e) RMI (Remote Method Invocation) é uma das estratégias para a comunicação em sistemas cliente/servidor em 2 e 3 camadas. Baseia-se na troca de mensagens bem estruturadas e endereçadas a um daemon RMI associado a uma porta no sistema remoto, e os parâmetros são estruturas de dados comuns em RMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q397562 | Direito Administrativo, Controle da Administração Pública, Analista Técnico Prova 1, SUSEP, ESAFO sistema adotado, no ordenamento jurídico brasileiro, de controle judicial de legalidade, dos atos da Administração Pública, é ✂️ a) o da chamada jurisdição única. ✂️ b) o do chamado contencioso administrativo. ✂️ c) o de que os atos de gestão estão excluídos da apreciação judicial. ✂️ d) o do necessário exaurimento das instâncias administrativas, para o exercício do controle jurisdicional. ✂️ e) o da justiça administativa, excludente da judicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q339191 | Raciocínio Lógico, Análise Combinatória, Agente Executivo, SUSEP, ESAFIndique quantos são os subconjuntos do conjunto {1,2,3,4}. ✂️ a) 12 ✂️ b) 13 ✂️ c) 14 ✂️ d) 15 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q525079 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFO auditor, ao desenvolver o planejamento de auditoria e constatar que a empresa auditada possui Ativos em entidades investidas, que representam relevante posição nos seus Ativos totais e não examinar as demonstrações das entidades investidas, deve ✂️ a) aceitar o parecer da firma de auditoria que revisou as demonstrações. ✂️ b) exigir a sua contratação para revisão das demais empresas do grupo. ✂️ c) limitar a auditoria somente às contas que não se inter-relacionam com as partes relacionadas. ✂️ d) recusar o trabalho, por se tratar de fator restritivo à emissão de parecer. ✂️ e) avaliar se pode assumir o trabalho mediante avaliação dos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q402756 | Direito Administrativo, Entidade em Espécie, Analista Técnico Prova 1, SUSEP, ESAFIntegram a Administração Federal Indireta, entre outras entidades, ✂️ a) as concessionárias de serviços públicos. ✂️ b) as chamadas organizações não-governamentais (ONGs). ✂️ c) as agências reguladoras. ✂️ d) os serviços sociais autônomos. ✂️ e) os partidos políticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q523529 | Auditoria, Analista Técnico, SUSEP, ESAFUm pedido de confirmação que demonstra a composição dos valores a receber, porém dispensa a resposta do destinatário caso não haja discordâncias, denomina-se: ✂️ a) Pedido de confirmação positivo ✂️ b) Pedido de confirmação positivo - preto ✂️ c) Pedido de confirmação negativo - branco ✂️ d) Pedido de confirmação negativo ✂️ e) Pedido de confirmação opcional - branco Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q617352 | Informática, ITIL, Analista Técnico, SUSEP, ESAFCom relação ao ITIL é correto afirmar que ✂️ a) é formado por todos os processos utilizados no CMMI nível 5. ✂️ b) é formado por um conjunto de melhores práticas para operações e gerenciamento de serviços de TI. ✂️ c) rastreia problemas exclusivamente em áreas de serviço de help desk e suporte. ✂️ d) é voltado para processos de desenvolvimento de software. ✂️ e) aborda o desenvolvimento de sistemas de gerenciamento de qualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q631262 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO método de relatar, incluindo classificação de não-conformidades, deve ser comunicado ao auditado ✂️ a) durante a análise crítica dos documentos. ✂️ b) no conteúdo do plano de auditoria. ✂️ c) na preparação dos documentos de trabalho. ✂️ d) na reunião de abertura. ✂️ e) na apresentação do relatório de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q616735 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFAs auditorias internas, consideradas um processo sistemático, documentado e independente, ✂️ a) são denominadas auditorias de primeira parte, podendo ser realizadas em nome da organização. ✂️ b) são aquelas realizadas diretamente pelo comprador. ✂️ c) são aquelas realizadas por entidades certificadoras. ✂️ d) dizem respeito à avaliação/certificação de fornecedores. ✂️ e) são também denominadas auditorias de segunda parte, conduzidas pela própria organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q616462 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUma equipe de auditoria interna ✂️ a) é composta sem a designação de um auditor líder. ✂️ b) não permite a presença de auditores de outras organizações. ✂️ c) não deve ser treinada por instrutores da própria organização. ✂️ d) poderá incluir auditores em treinamento, isto é, que estão sendo treinados. ✂️ e) deve incluir pessoas do setor/processo auditado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q551231 | Informática, PowerPoint, Agente Executivo, SUSEP, ESAFOs Mestres de apresentação do Microsoft Powerpoint 2000 são recursos muito úteis para controlar a aparência de aspectos que padronizam a estrutura da apresentação. Em relação a esses recursos é correto afirmar que ✂️ a) um slide mestre é um slide que controla certas características de texto — como o tipo, o tamanho e a cor da fonte — chamadas "texto mestre", a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador. ✂️ b) não é possível inserir um título mestre em um slide mestre já existente. ✂️ c) uma vez criado um slide mestre, este não pode mais sofrer alterações. ✂️ d) as Anotações mestras determinam o modelo dos folhetos impressos a partir da apresentação. ✂️ e) ao se excluir um slide mestre, o título mestre permanece, a menos que seja especificado o contrário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q627776 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise os benefícios relacionados a seguir. I. Melhor foco no usuário e pró-atividade na disponibilidade dos serviços. II. Redução dos efeitos negativos para a companhia em virtude da análise de problemas. III. Redução dos custos de suporte e dos custos ocultos de TI (duplicação de recursos). IV. Melhoria da disponibilidade do negócio, relacionando informações concernentes à performance no contexto do acordo de níveis de serviço (SLA). Indique a opção que contenha apenas os benefícios relacionados à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q393298 | Direito Administrativo, Licitações Públicas, Analista Técnico Prova 1, SUSEP, ESAFA nulidade do procedimento licitatório, por motivo de ilegalidade insanável, induz também à do contrato dele decorrente, o que opera retroativamente, impedindo os efeitos jurídicos que ele deveria produzir, além de desconstituir os já produzidos, exonerando a Administração de indenizar o que porventura haja sido executado. ✂️ a) Correta esta assertiva. ✂️ b) Incorreta a assertiva, porque a nulidade da licitação não acarreta a do contrato. ✂️ c) Incorreta a assertiva, porque a celebração do contrato supera eventual nulidade ocorrida na licitação. ✂️ d) Incorreta a assertiva, porque o pactuado no contrato tem que ser inteiramente cumprido. ✂️ e) Incorreta a assertiva, porque a nulidade da licitação e a do contrato dela decorrente, não exonera a Administração de indenizar o que foi efetivamente executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q558065 | Informática, Excel, Agente Executivo, SUSEP, ESAFO Microsoft Excel 2000 possui uma grande variedade de funções divididas em diversas categorias, como por exemplo, financeira, matemática e estatística. Em relação a estas funções é incorreto afirmar que a função ✂️ a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos. ✂️ b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos. ✂️ c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos. ✂️ d) ARRED(núm;núm_dígitos) arredonda um número até uma quantidade especificada de dígitos, onde núm é o número que você deseja arredondar e núm_dígitos especifica o número de dígitos para o qual você deseja arredondar núm. ✂️ e) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q616860 | Informática, Arquitetura de Computadores, Analista Técnico, SUSEP, ESAFA respeito do gerenciamento de memória realizado pelo sistema operacional, é correto afirmar que ✂️ a) páginas são espaços de endereçamento independentes e compostos, cada um, de uma seqüência linear de endereços (de 0 a até um valor máximo), podendo ser variável neste intervalo, durante a execução de um programa. ✂️ b) o algoritmo LRU (Least Recently Used) remove a página que está há mais tempo na memória principal, independente da última referência feita a essa página, associando um contador a cada moldura de página. ✂️ c) a segmentação implementada por swapping baseia-se na divisão de cada segmento em um conjunto de páginas e passa a trabalhar como no esquema da paginação sob demanda e, algumas páginas podem estar na memória, enquanto as demais, no disco. ✂️ d) todo processador que tem o suporte ao conceito de memória virtual tem o dispositivo MMU (Memory Management Unit) que, por sua vez, pode estar em um chip separado (porém, ligado ao chip do processador) ou integrado diretamente ao processador. ✂️ e) se o tamanho de uma página for n bytes, a quantidade média de espaço de endereçamento desperdiçado na última página pela fragmentação interna será de n/8 bytes, em média. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q524728 | Auditoria, Procedimentos de Auditoria, Analista Técnico, SUSEP, ESAFAo efetuar o teste de super-avaliação e sub-avaliação das contas de Ativo, Passivo e Patrimônio Líquido, o auditor está avaliando o cumprimento do princípio/norma contábil ✂️ a) da materialidade ✂️ b) do conservadorismo ✂️ c) do custo como base de valor ✂️ d) de reavaliação de ativos ✂️ e) de competência Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q617195 | Informática, Tomada de Decisão, Analista Técnico, SUSEP, ESAFA categoria de riscos a que uma atividade está exposta depende da natureza dessa atividade. Entre os riscos aos quais as organizações empresariais podem estar sujeitas, as fraudes, erros de sistemas de informações, extrapolação de autoridade dos empregados, desempenho insatisfatório e incêndios devem ser caracterizados como ✂️ a) Risco Legal. ✂️ b) Risco de Variabilidade. ✂️ c) Risco Operacional. ✂️ d) Risco de Correlação Imperfeita. ✂️ e) Risco de Relacionamento Econômico e Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro