Questões de Concurso Público Prefeitura de Pedro do Rosário - MA 2019 para Contador

Foram encontradas 40 questões

Q983341 Português
De acordo com o texto,
Alternativas
Q983342 Português
Segundo o texto, será valorizado, em uma empresa, o empregado que
Alternativas
Q983343 Português
A alternativa em que o emprego do recurso linguístico que aparece nesse texto está devidamente explicado é a
Alternativas
Q983345 Português

profissões” (L.37)


A única variação estrutural correta para a expressão destacada na oração em evidência é

Alternativas
Q983346 Português
A alternativa em que se apresenta uma informação correta para a expressão transcrita é a
Alternativas
Q983348 Português
Exerce a mesma função sintática de “de trabalho” (L.1) a expressão da alternativa
Alternativas
Q983349 Português
A expressão adjetiva com ideia de tempo
Alternativas
Q983351 Português
Com referência aos elementos linguísticos que compõe o texto, é correto afirmar
Alternativas
Q983352 Português
Revelando a intencionalidade do emissor, a linguagem usada nesse texto traduz, dentre outras, as seguintes funções
Alternativas
Q983353 Português
Há registro de conotação no fragmento transcrito na alternativa
Alternativas
Q983354 Português

“Todas essas mudanças devem ser absorvidas por todos que almejam obter sucesso no novo cenário.” (L.55/56).


Sobre as funções sintático-semânticas dos elementos que compõem esse período, pode-se afirmar:

Alternativas
Q983355 Português
Sobre a pontuação usada no texto, pode-se afirmar:
Alternativas
Q983356 Sistemas de Informação
A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:
Alternativas
Q983357 Noções de Informática
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
Alternativas
Q983358 Arquitetura de Computadores

Os principais componentes de um computador são: processador, memória e dispositivos de E/S. Para que estes módulos computacionais possam se comunicar (transmitindo dados) é necessário que exista uma estrutura de interconexão entre cada um dos componentes do computador. A esta estrutura ou caminho de conexão também é chamada de barramento. Acerca dos barramentos em um computador, avalie as seguintes asserções:

I. Barramento consiste de vários caminhos e linhas de comunicação.

PORQUE

II. Esses caminhos são capazes de transmitir sinais que representam um único dígito binário.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983360 Noções de Informática
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
Alternativas
Q992599 Auditoria

O Princípio contábil da _______________pressupõe que a Entidade continuará em operação no futuro e, portanto, a mensuração e a apresentação dos componentes do patrimônio levam em conta esta circunstância.


Assinale a alternativa que preenche de forma correta a lacuna acima.

Alternativas
Respostas
1: B
2: D
3: D
4: B
5: A
6: C
7: D
8: B
9: A
10: D
11: C
12: C
13: B
14: A
15: D
16: D
17: B
18: B
19: C
20: C