Questões de Concurso Público DPE-SP 2013 para Agente de Defensoria - Contador

Foram encontradas 70 questões

Q303403 Atualidades
Em 2012, as publicações dedicadas às ciências deram como a descoberta científica mais significativa dos últimos tempos
Alternativas
Q303406 Atualidades
A política externa desenvolvida pelo Itamaraty durante o ano de 2012 pode ser considerada discreta, mas atuante. Entre os fatos mais expressivos das relações internacionais brasileiras pode-se destacar
Alternativas
Q303409 Atualidades
O surgimento e a expansão do Mercosul estão relacionados ao contexto da globalização. Na atualidade, este bloco econômico tem sido destacado na imprensa por um conjunto de fatos políticos de grande relevância. Sobre o Mercosul são feitas as seguintes afirmações:

I. Após o impeachment que destituiu o presidente paraguaio, os demais membros do Mercosul suspenderam a participação do Paraguai nas reuniões do bloco.

II. A integração da Venezuela ao bloco permanece suspensa devido à oposição do Uruguai e às restrições políticas da Argentina.

III. A Bolívia foi recentemente convidada a integrar o bloco como membro pleno e para isso deverá promover acertos em sua economia.

Está correto o que se afirma APENAS em
Alternativas
Q303824 Legislação da Defensoria Pública
No que concerne à Comissão Técnica da Defensoria Pública, cujas atribuições estão enunciadas no Ato Normativo da Defensoria Pública-Geral do Estado no 23 de 06 de outubro de 2009, é INCORRETO afirmar:

Alternativas
Q303825 Atualidades

O comércio entre os dois países caiu de US$ 39,6 bilhões em 2011 para US$ 34,4 bilhões no ano passado. Para o economista Matías Carugati “o menor crescimento do país significa consequências negativas para a economia brasileira." O economista disse que as barreiras comerciais aplicadas pelo governo do terceiro maior sócio comercial do Brasil afetaram "mais o Brasil do que outros países" e contribuíram para reduzir as exportações brasileiras para o mercado vizinho. 


(http://agenciabrasil.ebc.com.br/noticia/2013-01-04/desaceleracao-reduz-exportacoes-brasileiras-em-20. Adaptado. Acesso em 07 jan 2013)


O texto destaca o país parceiro comercial:

Alternativas
Q303826 Atualidades
Nas últimas décadas, a estabilidade econômica fez com que o Brasil fosse um dos países que mais subissem no ranking das maiores economias mundiais. Em meio à crise que atingiu as nações europeias, o país ultrapassou a Itália e se tornou a sétima maior economia em 2010. No final do ano passado [2011], superou o Reino Unido e assumiu a 6ª posição do ranking, liderado por Estados Unidos, China, Japão, Alemanha e França.
(http://educacao.uol.com.br/disciplinas/atualidades/economia-em-marcha-lenta-brasil-perde-posto-de-sexta-economia-mundial.htm)

No ano de 2012, o Brasil perdeu a 6o posição, entre outros fatores, devido

Alternativas
Q303827 Atualidades
O Brasil vive hoje uma revolução econômica e ao mesmo tempo uma revolução demográfica, que não é muito comentada. Da econômica todos falam, bem ou mal: se crescemos menos de 1% de um trimestre a outro, o tema vira manchete na imprensa.
[...].
Na revolução demográfica há sinais tão importantes quanto na outra.
(Adaptado: Carta Capital, 26/12/2012. Ano XVIII. n. 729. p.23)

Um dos fatos importantes que fazem parte da revolução demográfica mencionada no texto é

Alternativas
Q303828 Atualidades
A Rio+20 prometia surtir tanto efeito quanto a ECO 92. Mas a rodada de negociações acabou em um documento que, de tão vago, chegou a ser criticado pelo secretário-geral da ONU. Como de costume, alguns países não ajudaram – pelo contrário, trataram o evento com descrédito.
(Isto é. 26/12/2012. Ano 36. n. 2250. p. 118)

O texto se refere, principalmente,

Alternativas
Q303829 Atualidades
De tempos em tempos, as expressões utilizadas pelos economistas se renovam e ganham novas palavras. Atualmente, o termo que domina o noticiário econômico é o "tsunami monetário", expressão criada pela presidente Dilma Rousseff.
(http://economia.estadao.com.br/noticias/economia+brasil,entenda-a-expressao-tsunami-monetario,104906,0.htm)

A expressão foi criada para

Alternativas
Q303830 Atualidades
A crise da dívida na zona do euro está longe de acabar, embora medidas pensadas para tratar as causas do problema estejam começando a surtir efeito, afirmou a chanceler alemã, Angela Merkel, durante seu discurso de Ano Novo. Merkel pediu para que os alemães sejam mais pacientes, embora a crise já se arraste por três anos. Ela ligou a prosperidade da Alemanha à da União Europeia.
(http://economia.uol.com.br/ultimas-noticias/redacao/2012/12/31/crise-da-zona-do-euro-esta-longe-de-acabar-diz-chanceler-alema.jhtm)

Sobre a crise da zona do euro é correto afirmar que, entre outros fatores, está relacionada

Alternativas
Q303905 Noções de Informática
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .

As lacunas são, respectivamente, preenchidas por:

Alternativas
Q303906 Noções de Informática
Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização.

Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q303908 Noções de Informática
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

Alternativas
Q303909 Noções de Informática
A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe.

Alternativas
Q303910 Noções de Informática
O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos:

1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”.

2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”.

3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... .

4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão.

Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:

Alternativas
Q303911 Noções de Informática
As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

Alternativas
Q303912 Noções de Informática
imagem-retificada-questao-007.jpg

Dispositivos no padrão WORM permitem que

Alternativas
Q303913 Noções de Informática
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

Alternativas
Q303914 Noções de Informática
Considere a tabela criada pelo Microsoft Excel 2007 em português: imagem-retificada-questao-006.jpg
Você deve:

Alternativas
Respostas
21: B
22: D
23: C
24: A
25: A
26: A
27: C
28: B
29: A
30: C
31: C
32: E
33: B
34: A
35: D
36: B
37: E
38: C
39: A
40: D