Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
De acordo com o atual entendimento do TST (Tribunal Superior do Trabalho) sobre o adicional de periculosidade, considere as afirmativas abaixo.
I - O adicional de periculosidade é devido ao empregado exposto permanentemente ou que, de forma intermitente, sujeita-se a condições de risco.
II - A fixação do adicional de periculosidade, em percentual inferior ao legal e proporcional ao tempo de exposição ao risco, deve ser respeitada, desde que pactuada em Acordos ou Convenções Coletivos.
III - É devido o adicional de periculosidade mesmo quando a exposição habitual a condições de risco ocorre por tempo extremamente reduzido.
Está correto o que se afirma em
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados DigitaisEm um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:
• 1 bit de overflow (V)
• 1 bit de carry (C)
• 1 bit indicativo de resultado negativo (N) (1 caso o resultado da última operação tenha sido < 0)
• 1 bit indicativo de resultado zero (Z) (1 caso o resultado da última operação tenha sido = 0)
O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.
Como resultado, o registro de FLAGS conterá, em binários, o valor
A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras.
Embora a função específica dessas camadas difira de uma rede para a outra, o objetivo geral de cada camada, dentro dessa arquitetura, éConsidere as seguintes afirmativas sobre vírus de macro:
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.
Estão corretas as afirmações
A demanda total no mercado de maçãs é a soma das demandas de dois grupos de compradores, I e II. Metade das maçãs vendidas se destinam ao grupo I, e a outra metade ao grupo II. As elasticidades preço das demandas por maçãs dos grupos I e II são, respectivamente, -1,0 e -2,0.
Diante dessas informações, conclui-se que a elasticidade preço da demanda total do mercado de maçãs éCom referência aos negócios jurídicos, considere as afirmativas abaixo.
I - A vontade está na gênese de todos os negócios jurídicos, sendo certo que adquire relevância a partir de sua expressa inscrição nas cláusulas contratuais.
II - O intérprete do negócio jurídico valorará a vontade desde que seja extraível da declaração onde está consubstanciada, uma vez que, na interpretação dos contratos, se atenderá mais à vontade das partes que à literalidade das palavras.
III - O conceito atual de negócio jurídico, tal como disposto no Código Civil, subsume-se à metáfora da liberdade, vinculando-se à tríplice referência da liberdade: com quem contratar, quando contratar, o que contratar.
IV - Nos chamados contratos de adesão ou por adesão, a vontade é anômala, visto que, embora autônoma, encontra-se limitada ao ato de aderir.
Está correto APENAS o que se afirma em
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deveSeja F um conjunto de dependências funcionais especificadas em um esquema relacional R.
F = {G ? { H,J,K} , J?{L,M}, M?{P,Q}, K?{M,P,R,S}, N?{S,T,V},V?{X,Z} }
Que dependência funcional NÃO pertence ao fechamento de F, denotada como F+?
O desenvolvimento de sistemas para a Web é diferente do desenvolvimento de sistemas para desktop, requerendo uma mudança de paradigma mesmo para desenvolvedores experientes.
Entre os principais problemas que devem preocupar um desenvolvedor web, inclui-se a preocupação com o(a)As normas contidas na Lei nº 4.320/1964 aplicam-se às
Em alguns projetos, é necessário conhecer as propriedades de alguma seção transversal de vigas, como centroide ou momento de inércia, por exemplo.
No AutoCAD, o comando que calcula propriedades relativas à massa dos objetos selecionados (uma região ou um sólido) éUma empresa maximizadora de lucros vende seu produto no mercado em condições de competição perfeita. Em equilíbrio, a empresa produz e vende 100 unidades por período, obtendo uma receita total de R$ 10.000,00 por período.
Nesse nível de produção, o custo marginal da empresa, em reais, é deO ICMS é um imposto de competência dos estados que, em decorrência das determinações da Constituição Federal de 1988, têm a obrigação de repassar aos seus municípios uma parcela do total arrecadado por cada um deles.
A Constituição Federal determina a repartição da receita de ICMS do estado arrecadador, para os seus respectivos municípios, em termos percentuais, deNo que diz respeito à amostragem estatística em auditoria, o tamanho da amostra exigida é afetado pelo nível de risco de amostragem que o auditor está disposto a aceitar.
Com base no exposto, afirma-se queA alienação ou oneração de bens ou rendas, ou seu começo, quando realizada por sujeito passivo em débito tributário para com a fazenda pública, por crédito tributário regularmente inscrito em dívida ativa, resulta fraudulenta