Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Observando os valores inscritos no Patrimônio Líquido, é verdadeiro afirmar que,

Analise as seguintes afirmações relacionadas à Gestão de Projetos:

I. No ponto de consumo de maior esforço para o projeto, normalmente 50% do ciclo de vida do projeto, deve-se fazer uma reunião de avaliação dos erros e acertos da equipe. Isso tem a finalidade de gerar uma lista de "melhores práticas", contribuindo para a formação de uma base de conhecimento que poderá ser muito útil em projetos futuros.

II. O "escopo do projeto" é o trabalho que deve ser realizado para se obter um produto ou serviço com determinadas características e recursos.

III. A monitoração dos riscos envolve acompanhar o status de cada risco e as opções de ações definidas para enfrentá-los caso eles venham a se tornar problemas reais, sem se preocupar com a probabilidade de sua ocorrência.

IV. No momento do encerramento do projeto, deve-se formalizar o seu encerramento para que fique claro para todos os envolvidos, inclusive o cliente, que o projeto está concluído e que novas necessidades serão atendidas em um novo projeto. Qualquer extensão ou alteração deverá ser orçada e todo o ciclo se inicia novamente.

Indique a opção que contenha todas as afirmações verdadeiras.

A Cia. Mamoré vende a prazo por R$15.000 um imobilizado cujo valor de registro é R$140.000 e a depreciação acumulada, calculada até a data da venda, era de R$126.000. Para efetuar o registro desse evento, a empresa deve:

Analise as seguintes afirmações relacionadas às capacidades que devem ser atendidas pelos bancos de dados orientados a objetos:

I. Concorrência: o SGBD orientado a objetos não necessita nem implementa controle de concorrência, que deve ser feita pelas transações solicitadas pelo aplicativo conectado ao banco.

II. Transações: unidades executadas inteiramente ou não. Se um conjunto de atualizações ocorreu dentro de uma transação, todas ou parte delas devem ser visíveis ao mundo exterior, independentemente do estado fi nal da transação.

III. Recuperação: o SGBD deve garantir que os resultados parciais ou atualizações parciais de transações que falharam não sejam propagados para o banco de dados persistente.

IV. Persistência: capacidade de objetos persistirem através de diferentes chamadas do programa. Dados manipulados por bancos de dados orientados a objetos devem ser persistentes ou transientes. Dados transientes são somente válidos dentro de um programa ou transação; eles são perdidos uma vez que o programa ou transação termine. Dados persistentes são armazenados fora de uma transação e sobrevivem às atualizações.

Indique a opção que contenha todas as afirmações verdadeiras.

Marque a opção incorreta.
Sobre a integração regional nas Américas, assinale a opção correta.

Sob o ponto de vista do cidadão, podemos afirmar que os seguintes mecanismos, todos acessíveis pela Internet, são mantidos pelo governo federal como instrumentos de transparência, exceto:

La expresión “meter en cintura” que aparece en la línea 33/34 del texto signi?ca:
 

Ficará sujeito à seguinte conseqüência, aquele que pagar benefício devido a segurado, quando as respectivas cotas ou valores já tiverem sido reembolsados à empresa pela previdência social:

O Sr. Ramoile, professor de Estatística aposentado, vem há muito tempo acompanhando os dados sobre custos e faturamento do restaurante de sua filha Cecília. O restaurante funciona todos os dias da semana e o Sr. Ramoile concluiu que: o custo diário do restaurante segue uma distribuição normal, com média igual a R$ 500,00 e desvio- padrão igual a R$ 10,00 e que o faturamento diário, também, apresenta uma distribuição normal, com média R$ 800 e desvio-padrão R$ 20. Como o Sr. Ramoile conhece muito bem os princípios básicos da estatística, ele sabe que, se uma variável Z seguir uma distribuição normal padrão, então Z tem média 0 e variância 1. Ele também sabe que a probabilidade dessa variável Z assumir valores no intervalo entre 0 < Z < 2 - ou seja, entre a média 0 e 2 desvios-padrão - é, aproximadamente, igual a 0,4772. Cecília, muito preocupada com o futuro de seu restaurante, perguntou a seu pai se ele poderia verificar a probabilidade de, em um dia qualquer, o custo ser maior do que R$ 520,00 e o faturamente ficar no intervalo entre R$ 760,00 e R$ 840,00. Após alguns minutos, o Sr. Ramoile disse, acertadamente, que as respectivas probabilidades são, em termos percentuais, iguais a

Sebastião, condutor e proprietário de veículo automotor, recebe multa do órgão de trânsito estadual (DETRAN) cometida por ele. No entanto, ao preencher o documento, indica que o condutor era Manuel. Manuel acaba recebendo três pontos na carteira em razão do preenchimento incorreto de documento oficial do DETRAN. Com base nessa informação e na legislação penal, é correto afirmar que há crime de

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

A Lei Complementar n. 123/2006 prevê tratamento tributário diferenciado para Microempresas e Empresas de Pequeno Porte, que consiste em um regime especial unifcado de arrecadação de tributos e contribuições devidos por estas entidades, denominado Simples Nacional. Sobre este, é incorreto afrmar que:

Em relação à vigência da legislação tributária podemos afirmar que,salvo disposição em contrário,

Analise as seguintes afirmações relacionadas a modelagem de dados e a projeto de banco de dados multidimensional:

I. O modelo multidimensional representa os dados como uma matriz na qual cada dimensão é um tema ou assunto do negócio que será objeto da análise. É uma técnica particularmente útil para inspeção, sumarização e arranjo de dados para facilitar a sua análise.

II. O modelo entidade-relacionamento é o "coração" do modelo multidimensional.

III. Na modelagem multidimensional, os relacionamentos são conseqüência da existência de "fatos" como intersecção de diversas "dimensões". Por exemplo, se há vendas para o cliente 499, do produto 10455, então o relacionamento entre cliente e produto está estabelecido.

IV. Por ser um sistema de consulta, o modelo multidimensional representa os dados estáticos, de forma que o tempo é uma variável que nunca será considerada como uma de suas dimensões.

Indique a opção que contenha todas as afirmaçõesverdadeiras.

A empresa Betume S.A. é uma empresa de interesse público que vem sendo auditada pela empresa Justos Auditores Independentes, pelo mesmo sócio-principal há sete anos. Considerando a NBC PA 290, deve a firma de auditoria externa

A empresa Orion S.A. realizou a contagem de seus estoques (inventário físico), em 31 de outubro de 2013. O auditor foi contratado para realizar a auditoria das Demonstrações Contábeis de 31 de dezembro de 2013. Em relação ao inventário, deve o auditor:
O Supremo Tribunal Federal é a mais alta Corte de Justiça do país. Composta por 11 Ministros, tem sede em Brasília e jurisdição em todo o território nacional. Sobre o Supremo Tribunal Federal, é correto dizer que:

Assinale a opção em que a reescrita do trecho sublinhado preserva a correção gramatical e respeita a coerência textual.

Independentemente de sua inserção na esfera pública ou privada, as ouvidorias são norteadas por princípios comuns, ainda não regulamentados, destacando-se a acessibilidade, a confidencialidade, a independência e a transparência. Se efetivas, podem contribuir para a solução de alguns dos complexos problemas contemporâneos, muitas vezes gerados pela redução dos espaços de diálogo.

(Adaptado de Paulo Otto von Sperling. Ouvidorias, eficiência e efetivação de direitos. Correio Braziliense, 18 mar. 2014.)

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros

Página 16
Publicidade