Questões de Concurso Comentadas para ceasa-rs

Foram encontradas 98 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1900875 Administração Financeira e Orçamentária
De acordo com o Art. 23 da Lei nº 4.320/1964, as receitas e despesas de capital serão objeto de um Quadro de Recursos e de Aplicação de Capital, aprovado por decreto do Poder Executivo, abrangendo, no mínimo, um triênio. O Quadro de Recursos e de Aplicação de Capital será anualmente reajustado acrescentando-se-lhe as previsões de mais um ano, de modo a assegurar a projeção contínua dos períodos. O Quadro de Recursos e de Aplicação de Capital abrangerá alguns aspectos, quais sejam:
I. As despesas e, como couber, também as receitas previstas em planos especiais aprovados em lei e destinados a atender a regiões ou a setores da administração ou da economia.
II. As despesas à conta de fundos especiais e, como couber, as receitas que os constituam.
III. Em anexos, as despesas de capital das entidades referidas no Título X desta lei, com indicação das respectivas receitas, para as quais forem previstas transferências de capital.
Quais estão corretas?
Alternativas
Q1900872 Auditoria
A estrutura de controle interno compreende ambiente de controle, mapeamento e avaliação de riscos, além dos procedimentos de controle, informação, comunicação e monitoramento. O ambiente de controle deve demonstrar o grau de comprometimento em todos os níveis da administração com a qualidade do controle interno em seu conjunto. O mapeamento de riscos é a identificação dos eventos ou das condições que podem afetar a qualidade da informação contábil. A avaliação de riscos corresponde à análise da relevância dos riscos identificados, incluindo, EXCETO: 
Alternativas
Q1900863 Direito Financeiro
A Lei das Diretrizes Orçamentárias é o elo entre o Plano Plurianual e a Lei Orçamentária Anual. Seu papel é diminuir a distância entre o planejamento e o orçamento. Nos termos do parágrafo 2º do Art. 165 da Constituição Federal, a LDO compreenderá, entre outros aspectos, EXCETO: 
Alternativas
Q1900827 Segurança da Informação
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 
Alternativas
Q1900826 Sistemas Operacionais
Analise o Quadro 1 abaixo, obtido pela execução de um comando no “Prompt de Comando” de um Sistema Operacional Windows 10, com configuração padrão. 

Imagem associada para resolução da questão


Em relação ao Quadro 1, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O comando executado chama-se ipconfig. ( ) Em um Sistema Operacional Linux, existe o comando de mesmo nome e que gera saída com resultados equivalentes. ( ) A partir da máquina onde o comando foi executado, é possível comunicar-se diretamente com outro dispositivo de rede que possua endereço IP 192.168.2.14, sem depender de recursos de roteamento. ( ) Com o mesmo comando, mas com parâmetros apropriados, é possível forçar a renovação das configurações de IP que são obtidas a partir de um servidor DHCP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1900823 Redes de Computadores
Um ____________________________ permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1900822 Redes de Computadores
Em relação ao endereçamento dos protocolos IPv4 e IPv6, é INCORRETO afirmar que: 
Alternativas
Q1900821 Redes de Computadores
Uma empresa quer projetar uma rede de comunicação que seja capaz de transmitir dados a uma taxa aproximada de 1 Gigabit/segundo e que suporte cabos de par trançado Categoria 5 (CAT5). Baseado nessas especificações, pode-se deduzir que a rede utilizará que padrão tecnológico? 
Alternativas
Q1900820 Sistemas Operacionais

Abaixo encontra-se o conteúdo extraído do interpretador de comandos de um computador com Sistema Operacional Linux:



Imagem associada para resolução da questão


Com base no que foi apresentado, é correto afirmar que: 

Alternativas
Q1900819 Redes de Computadores
“Envia pacotes ICMP, incrementando o campo TTL do protocolo IP e aguarda as respostas, mostrando para cada uma delas os dados como nome de host, endereço IP e tempo de ida e volta dos pacotes (round-trip time)”. Assinale a alternativa que melhor corresponde ao funcionamento detalhado.
Alternativas
Q1900818 Redes de Computadores
Os protocolos da camada de aplicação da pilha TCP/IP geralmente especificam os protocolos das camadas inferiores que podem ser utilizados. Assinale a alternativa que apresenta um protocolo da camada de aplicação que pode utilizar tanto o protocolo TCP quanto o UDP para o transporte.
Alternativas
Q1900817 Banco de Dados
Suponha um banco de dados relacional compatível com o padrão ANSI SQL-92 contendo uma tabela vazia chamada “tb_valores”, onde são executados os dois comandos SQL abaixo:
COMANDO 1: select * from tb_valores where 1=2 COMANDO 2: select * from tb_valores where 1=1
Analise as assertivas abaixo e assinale a alternativa correta.
I. COMANDO 1 retorna NULL. II. COMANDO 2 retorna NULL. III. As saídas de ambos os comandos são idênticas. IV. Somente o COMANDO 2 retorna tuplas.
Alternativas
Q1900815 Banco de Dados
A linguagem SQL oferece as cláusulas WHERE e HAVING, que podem ser utilizadas com o comando SELECT. A respeito dessas cláusulas, relacione a Coluna 1 à Coluna 2, associando as cláusulas às suas características adequadas.
Coluna 1 1. WHERE. 2. HAVING.
Coluna 2 ( ) Aplica restrição sobre conjuntos de tuplas. ( ) Suporta o uso de funções de agregação na condição. ( ) Pode ser usada em outros comandos DML. ( ) Pode ser usada antes de uma eventual cláusula GROUP BY.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1875228 Direito Tributário
No Direito Tributário, a moratória:
Alternativas
Q1875225 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
O reconhecimento da ocorrência da prescrição no processo civil: 
Alternativas
Q1875220 Direito Notarial e Registral
João, com 15 anos de idade, tendo interesse em obter a emancipação, solicitou aos seus pais que realizassem os procedimentos necessários para tanto. Os genitores lavraram escritura pública de emancipação perante um tabelião e procederam ao registro do ato. Nessa hipótese, o ato de emancipação é: 
Alternativas
Q1875219 Direito Civil
O fiador que, na condição de responsável subsidiário, realiza o pagamento produz: 
Alternativas
Q1875218 Direito Processual do Trabalho
No processo do trabalho, o recurso de agravo de instrumento:
Alternativas
Respostas
1: E
2: C
3: A
4: E
5: B
6: D
7: D
8: D
9: E
10: D
11: D
12: E
13: C
14: C
15: B
16: B
17: A
18: C
19: C
20: D