Publicidade|Remover

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:

De acordo com o SWEBOK a qualidade de software é dividida em tópicos. São eles:

I. Fundamentos de qualidade de software;

II. Métricas de desempenho;

III. Gerência do processo de qualidade de software;

IV. Considerações práticas.

A constatação de valor monetário para itens do ativo e do passivo decorrente da aplicação de procedimentos técnicos suportados em análises qualitativas e quantitativas é definida como
Falhas de mercado na forma de externalidade ocorrem quando
A Secretaria do Tesouro Nacional do Brasil é responsável pela gestão da política econômica
Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:

No tocante às fundações, considere:

I.Constituem elas um acervo de bens, que recebe personalidade jurídica para a realização de fins determinados, de interesse público, de modo permanente e estável.
II.Podem ser constituídas para fins científicos, educacionais ou de promoção do meio ambiente, mesmo que com fins lucrativos.
III.Quando insuficientes para constitui-las, os bens a ela destinados serão, se de outro modo não dispuser o instituidor, incorporados em outra fundação que se proponha a fim igual ou semelhante.
IV.Os fins ou objetivos da fundação não podem em princípio ser modificados, a não ser pela vontade unânime de seus dirigentes.

Está correto o que se afirma em

A melhor definição para a estrutura de dados chamada FILA é(são):

O valor original de um ativo deduzido do seu valor residual denomina-se valor

De acordo com o Código Tributário Nacional, são causas de extinção, de suspensão de exigibilidade e de exclusão do crédito tributário, respectivamente, nessa ordem
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Segundo as NBC TA, na condução de auditorias, a atividade de assegurar que as operações de uma entidade sejam conduzidas em conformidade com as disposições legais, inclusive referentes aos valores e as suas divulgações reportadas nas demonstrações contábeis de uma entidade, relacionadas a objetivos, estratégias e risco do negócio, principalmente quando a entidade não possuir a equipe ou o conhecimento especializado para lidar com as mudanças no setor de atividade ou aumento de passivos relacionados aos produtos e serviços, relativos e externalidades negativas, é de responsabilidade da
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
O relacionamento entre a administração do cliente auditado e os membros da equipe de auditoria deve ser caracterizado por completa transparência e divulgação integral sobre todos os aspectos operacionais do cliente auditado. Quando a auditoria independente e a administração do cliente são colocadas em posições contrárias, por litígio real ou ameaça de litígio, que afeta a disposição do cliente em fazer divulgações completas, são criadas ameaças à independência. A importância das ameaças criadas depende da materialidade do litígio ou se o litígio refere-se a um trabalho de auditoria anterior. Este tipo de ameaça à independência do auditor é denominada nas NBC TA como ameaça de
Segundo as Normas de Auditoria Governamental (NAG) aplicáveis ao controle externo, o envolvimento dos profissionais de auditoria governamental mais experientes no direcionamento dos trabalhos, na motivação da equipe, no fornecimento das instruções adequadas aos profissionais menos experientes, de forma que o processo de avaliação seja contínuo, que os problemas sejam detectados e analisados com antecedência, e a comunicação seja imediata, assegurando que os exames foram realizados em conformidade com as NAG, corresponde à etapa designada como
A empresa Beta produz um único tipo de capa para celulares, cujo preço bruto de venda por unidade é R$ 100,00, e objetiva obter um lucro operacional de 20% sobre a receita bruta de vendas. Os tributos sobre vendas são 18%, os custos variáveis unitários R$ 22,00, as despesas variáveis unitárias R$ 10,00 e os custos e despesas fixos mensais somam R$ 300.000,00. A receita bruta de vendas no ponto de equilíbrio contábil mensal, em reais, é

Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:

Os procedimentos de auditoria interna incluem testes de observância, que visam a avaliação da capacidade e efetividade dos controles internos, e dos quais fazem parte
Página 3
Publicidade|Remover