Observando os valores inscritos no Patrimônio Líquido, é verdadeiro afirmar que,
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
ESAF•
Analise as seguintes afirmações relacionadas à Gestão de Projetos:
I. No ponto de consumo de maior esforço para o projeto, normalmente 50% do ciclo de vida do projeto, deve-se fazer uma reunião de avaliação dos erros e acertos da equipe. Isso tem a finalidade de gerar uma lista de "melhores práticas", contribuindo para a formação de uma base de conhecimento que poderá ser muito útil em projetos futuros.
II. O "escopo do projeto" é o trabalho que deve ser realizado para se obter um produto ou serviço com determinadas características e recursos.
III. A monitoração dos riscos envolve acompanhar o status de cada risco e as opções de ações definidas para enfrentá-los caso eles venham a se tornar problemas reais, sem se preocupar com a probabilidade de sua ocorrência.
IV. No momento do encerramento do projeto, deve-se formalizar o seu encerramento para que fique claro para todos os envolvidos, inclusive o cliente, que o projeto está concluído e que novas necessidades serão atendidas em um novo projeto. Qualquer extensão ou alteração deverá ser orçada e todo o ciclo se inicia novamente.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas às capacidades que devem ser atendidas pelos bancos de dados orientados a objetos:
I. Concorrência: o SGBD orientado a objetos não necessita nem implementa controle de concorrência, que deve ser feita pelas transações solicitadas pelo aplicativo conectado ao banco.
II. Transações: unidades executadas inteiramente ou não. Se um conjunto de atualizações ocorreu dentro de uma transação, todas ou parte delas devem ser visíveis ao mundo exterior, independentemente do estado fi nal da transação.
III. Recuperação: o SGBD deve garantir que os resultados parciais ou atualizações parciais de transações que falharam não sejam propagados para o banco de dados persistente.
IV. Persistência: capacidade de objetos persistirem através de diferentes chamadas do programa. Dados manipulados por bancos de dados orientados a objetos devem ser persistentes ou transientes. Dados transientes são somente válidos dentro de um programa ou transação; eles são perdidos uma vez que o programa ou transação termine. Dados persistentes são armazenados fora de uma transação e sobrevivem às atualizações.
Indique a opção que contenha todas as afirmações verdadeiras.
ESAF•
ESAF•
ESAF•
La expresión “meter en cintura” que aparece en la línea 33/34 del texto signi?ca:
Ficará sujeito à seguinte conseqüência, aquele que pagar benefício devido a segurado, quando as respectivas cotas ou valores já tiverem sido reembolsados à empresa pela previdência social:
ESAF•
ESAF•
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:
I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.
II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.
III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.
IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.
Indique a opção que contenha todas as afirmações verdadeiras.
ESAF•
ESAF•
Em relação à vigência da legislação tributária podemos afirmar que,salvo disposição em contrário,
ESAF•
Analise as seguintes afirmações relacionadas a modelagem de dados e a projeto de banco de dados multidimensional:
I. O modelo multidimensional representa os dados como uma matriz na qual cada dimensão é um tema ou assunto do negócio que será objeto da análise. É uma técnica particularmente útil para inspeção, sumarização e arranjo de dados para facilitar a sua análise.
II. O modelo entidade-relacionamento é o "coração" do modelo multidimensional.
III. Na modelagem multidimensional, os relacionamentos são conseqüência da existência de "fatos" como intersecção de diversas "dimensões". Por exemplo, se há vendas para o cliente 499, do produto 10455, então o relacionamento entre cliente e produto está estabelecido.
IV. Por ser um sistema de consulta, o modelo multidimensional representa os dados estáticos, de forma que o tempo é uma variável que nunca será considerada como uma de suas dimensões.
Indique a opção que contenha todas as afirmaçõesverdadeiras.
ESAF•
Independentemente de sua inserção na esfera pública ou privada, as ouvidorias são norteadas por princípios comuns, ainda não regulamentados, destacando-se a acessibilidade, a confidencialidade, a independência e a transparência. Se efetivas, podem contribuir para a solução de alguns dos complexos problemas contemporâneos, muitas vezes gerados pela redução dos espaços de diálogo.
(Adaptado de Paulo Otto von Sperling. Ouvidorias, eficiência e efetivação de direitos. Correio Braziliense, 18 mar. 2014.)
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros