Questões de Concursos

filtre e encontre questões para seus estudos.

Suponha que, no encerramento do exercício, uma empreiteira tenha avaliado que, na execução de uma obra contratada por empresa estatal, estimou indevidamente sobrepreço de 25% nos valores recebidos. Embora não esteja sendo investigada, sequer citada, sua administração, dadas as atuais circunstâncias, determinou à Contabilidade, corretamente, a

Considerando que a biogeografia clássica relaciona a existência de seis regiões biogeográficas básicas: Australiana, Neártica, Neotropical, Etiópica, Paleártica e Oriental, julgue os seguintes itens.

A região Neártica inclui a Europa.

Os casos de intoxicação por solventes, geralmente, estão associados à exposições ocupacionais. Sobre a toxicologia dos solventes, avalie cada uma das alternativas abaixo e marque a opção incorreta.

Com relação às técnicas de identificação que utilizam o DNA, julgue os itens seguintes.

Sequências no DNA que apresentam repetições curtas em tandem (STRs, do inglês short-tandem repeats) são utilizadas para a identificação de pessoas em desastres que envolvam várias vítimas.

Com relação a microcomputadores, aos seus componentes e aos programas neles utilizados, julgue os itens que se seguem.

No DMA (direct memory access), método de transferência de dados entre a memória e os dispositivos de entrada e saída, os dados são transferidos entre esses dois componentes sem que precisem passar pelo microprocessador. Em muitos casos, o DMA é realizado com auxílio de dispositivo específico, denominado controlador de DMA.

No que concerne aos aspectos penais e processuais da Lei de Drogas e das normas de controle e fiscalização sobre produtos químicos que direta ou indiretamente possam ser destinados à elaboração ilícita de substâncias entorpecentes, psicotrópicas ou que determinem dependência física ou psíquica, julgue os itens seguintes.

Considere que determinado cidadão esteja sendo processado e julgado por vender drogas em desacordo com determinação legal. Nessa situação, se o réu for primário e tiver bons antecedentes, sua pena poderá ser reduzida, respeitados os limites estabelecidos na lei.

Acerca da Lei de Hess e de entalpias de formação, assinale a opção correta.
Em uma amostra onde havia suspeita de conter derivados anfetamínicos, a extração líquido-líquido foi a escolha para a separação destas substâncias. As condições adequadas para a eficiência desta extração, que partiu de uma solução aquosa contendo os analitos de interesse, incluiu:
No contexto de sistemas de comunicação, a função de heterodinização tem como objetivo principal:
Em relação aos conceitos de redes de computadores e Internet,
julgue os itens que se seguem.

O HTML (Hypertext Markup Language) é uma linguagem usada para acessar dados na Web.
Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.
O botulismo é uma intoxicação severa e potencialmente letal causada por neurotoxinas produzidas por bactérias gram-positivas anaeróbicas denominadas Clostridium botulinum. Com relação às estruturas celulares dessas bactérias, assinale a opção correta.
Integra(m) normalmente o passivo circulante das empresas
Julgue o item a seguir, conforme a adequação da linguagem dos excertos a um texto de correspondência oficial, o qual, segundo o Manual de Redação da Presidência da República, deve caracterizar-se por impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

Senhor Corregedor,
A ação rigorosa da Polícia Federal no sentido de extirpar os crimes de tráfico das comunidades menos favorecidas foi determinante para que a operação fosse considerada bem-sucedida até a presente fase. Faz-se necessário, agora, que se acompanhem regularmente as atividades dos cidadãos residentes nos locais envolvidos. Visa-se, com isso, a não reincidência de crime nas etapas subsequentes do projeto e em período posterior ao seu término.

Com relação ao Balanço Patrimonial, é correto afirmar:

A cocaína é um estimulante do sistema nervoso central. A droga é usada por cerca de 2,3% da população brasileira, sendo apresentada também como merla na Região Norte e como crack, nas Regiões Sul e Sudeste. A merla e o crack eram subprodutos do refino da cocaína, sendo que hoje já são alguns dos produtos ilícitos do processo de obtenção da droga. Aponte a alternativa que apresenta, corretamente, as etapas para a produção de crack.
Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

Página 25