Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
FCC•
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Agentes da administração tributária do estado do Rio Grande do Sul abordaram, em Porto Alegre, um comerciante que portava aproximadamente dois mil maços de cigarros e os vendia informalmente em local público a cidadãos da capital rio-grandense, sem comprovantes relativos ao ICMS.
Nessa situação hipotética, deve ocorrer, com relação ao ICMS,
Um ativo intangível deve ser reconhecido no Balanço Patrimonial, se e apenas se:
FCC•
Analise as afirmativas abaixo e assinale com ( V ) as verdadeiras e ( F ) as falsas.
( ) O patrimônio é um conjunto de bens, direitos e obrigações com terceiros, à disposição de uma pessoa jurídica ou pessoa física, necessários ao atendimento de seus objetivos.
( ) Além de dar a conhecer os elementos formadores do lucro/prejuízo de um período (de um exercício social) a Demonstração do Resultado do Exercício (DRE) permite conhecer como o lucro foi destinado.
( ) Os fatos permutativos são aqueles que não alteram o Patrimônio Líquido, alterando apenas qualitativamente os valores dos bens e direitos.
( ) Os fatos mistos provocam alterações quantitativas no Ativo, no Passivo e no Patrimônio Líquido, simultaneamente.
( ) A "despesa com salários" provoca redução no valor do Patrimônio Líquido somente no momento em que os salários são pagos.
Assinale a alternativa que indica a sequência correta de cima para baixo.
Analise a veracidade das afirmativas a seguir.
1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.
2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.
3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.
4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.
5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Compra de mercadorias no valor total de R$ 115.000,00, estando incluídos neste preço os valores de R$ 15.000,00 de IPI e R$ 12.000,00 de ICMS.
2. A empresa vendeu 60% do estoque total disponível pelo preço de R$ 74.000,00 e, neste preço, já está incluído o valor de R$ 8.880,00 de ICMS incidente sobre a venda.
O valor do Resultado Bruto com Vendas apresentado na Demonstração do Resultado de 2013 foi, em reais,
Com base nestas informações, o valor contábil da mina de minério de ferro apresentado no Balanço Patrimonial da Cia. Montes Claros, em 31/12/2014, foi, em reais,
No teste das conciliações bancárias o que se espera obter?
1. As transações registradas pelo banco.
2. As transações registradas pela empresa.
3. As transações não registradas pela empresa.
4. As transações não registradas pelo banco.
Assinale a alternativa que indica todos os itens que respondem corretamente a pergunta.
A separação judicial foi realizada na cidade de Castelo do Piauí/PI, e os montantes em reais acima mencionados correspondem aos valores dos respectivos bens, na data da separação judicial. Rodolfo e Fabiana continuaram domiciliados no Estado do Piauí durante o processo de separação judicial e depois do seu término.
Em decorrência da separação judicial, Rodolfo ficou com bens no valor total de R$ 270.000,00 e Fabiana ficou com bens no valor total de R$ 330.000,00.
O valor da UFR/PI, para fins de cálculo, é de R$ 2,50.
Em razão dos valores que foram atribuídos, nessa partilha, a Rodolfo e a Fabiana, e com base no disposto na Lei Estadual nº 4.261, de 1o de fevereiro de 1989,
À luz do que dispõe o Ordenamento Penal brasileiro,
Constituem infrações da ordem econômica, independentemente de culpa, os atos sob qualquer forma manifestados, que tenham por objeto ou possam produzir os seguintes efeitos, ainda que não sejam alcançados:
I. limitar, falsear ou de qualquer forma prejudicar a livre concorrência ou a livre iniciativa.
II. dominar mercado relevante de bens ou serviços, ainda que a conquista desse mercado tenha sido resultado de processo natural fundado na maior eficiência de agente econômico em relação a seus competidores.
III. aumentar arbitrariamente os lucros.
IV. exercer de forma abusiva posição dominante, caracterizada sempre que uma empresa ou grupo de empresas for capaz de alterar unilateral ou coordenadamente as condições de mercado ou quando controlar vinte por cento ou mais do mercado relevante, podendo este percentual ser alterado pelo CADE para setores específicos da economia.
Está correto o que se afirma em