Questões de Concurso Público SERGAS 2010 para Economista
Foram encontradas 60 questões
Ativo Circulante......................................... R$ 300.000,00
Passivo Circulante ..................................... R$ 150.000,00
Ativo Não Circulante ................................. R$ 560.000,00
Lucro líquido do exercício ............................ R$ 77.500,00
Passivo Não Circulante............................... R$ 400.000,00
Logo, é correto afirmar que o valor
Custos e despesas fixas: R$ 315.000,00
Custos e despesas variáveis unitárias: R$ 50,00
Preço unitário de venda do produto: R$ 110,00
O grau de alavancagem operacional correspondente à produção de 6.000 unidades é
t = mês 1 2 3 4 5 6
yt 3 4 5 6 8 10
Adotando-se para os dados o modelo yt = α + ßt + εt t = 1, 2, 3, ..., onde α e ß são parâmetros desconhecidos e εt é o erro aleatório com as respectivas hipóteses consideradas para o modelo de regressão linear simples obtém-se, pelo método de mínimos quadrados, como estimativa de ß o valor aproximado de 1,37. Fazendo uso deste valor aproximado, o valor de α e a previsão do número de vendas para o mês 7 são dados, respectivamente, por
Se Z tem distribuição normal padrão, então:
P(0 < Z < 2,4) = 0,49, P(0 < Z < 2) = 0,48, P(0 < Z < 1,64) = 0,45, P(0 < Z < 1,4) = 0,42, P(0 < Z < 1,3) = 0,40
Uma corretora de ações, que opera numa certa Bolsa de Valores, faz aplicações financeiras de compra e venda de ações em duas áreas: Área de mineração e Área de petróleo. Essa corretora faz uso de um modelo de probabilidades para a avaliação de seus lucros. Sabe-se que o modelo que representa o lucro diário da corretora (em milhares de reais) é dado por:
W = X + 2Y, onde:
X = lucro diário da área de mineração tem distribuição normal com média 3 e desvio padrão 3 (em milhares de reais).
Y = lucro diário da área de petróleo tem distribuição normal com média 2 e desvio padrão 2 (em milhares de reais).
Supondo independência entre as duas variáveis que compõem W, a probabilidade de um lucro diário negativo é
Se Z tem distribuição normal padrão, então:
P(0 < Z < 2,4) = 0,49, P(0 < Z < 2) = 0,48, P(0 < Z < 1,64) = 0,45, P(0 < Z < 1,4) = 0,42, P(0 < Z < 1,3) = 0,40
O censo de 2000 do IBGE constatou que o tempo médio (µ), de escolaridade dos chefes dos domicílios brasileiros era de 5,2 anos com um desvio padrão de 2,5 anos. Uma amostra aleatória de 144 domicílios, em 2007, apresentou tempo médio de escolaridade de 5,7 anos. Suponha que o tempo de escolaridade dos chefes dos domicílios brasileiros é uma variável aleatória normal, e que estamos testando as hipóteses:
H0 : µ = 5,2 versus H1 : µ > 5,2
Sob essas condições e usando os dados amostrais de 2007, o nível descritivo do teste é igual a
Sendo C uma constante, a solução geral da equação de diferenças finitas referente ao modelo é
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em relação ao item III, é correto afirmar que
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
No item IV a utilização do recurso webmail requer a existência
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office, as macros podem ser criadas