Questões de Concurso Público SEGEP-MA 2016 para Técnico da Receita Estadual - Tecnologia da Informação - Conhecimentos Específicos

Foram encontradas 70 questões

Q719370 Contabilidade Geral
A Cia. Rex adquiriu mercadorias para serem comercializadas e desembolsou os seguintes valores:
Mercadorias: R$ 660.000,00, valor líquido dos tributos Frete para transporte até a empresa: R$ 10.000,00, valor líquido dos tributos Seguro das mercadorias: R$ 5.000,00 Tributos recuperáveis: R$ 65.000,00 Tributos não recuperáveis: R$ 40.000,00
Com base nestas informações, o valor das mercadorias adquiridas reconhecido como Estoque da Cia. Rex foi, em reais, de
Alternativas
Q719371 Contabilidade Geral
A Cia. Cristalina reconheceu os seguintes eventos durante o mês de julho de 2016:
I. Apurou Lucro Líquido no valor de R$ 50.000,00. II. Emitiu novas ações com ágio que foram integralizadas pelos acionistas da empresa. III. Recebeu em doação um galpão com restrições a serem cumpridas. IV. Aumentou o Capital Social com Reservas de Lucros no valor de R$ 30.000,00. V. Distribuiu Dividendos Obrigatórios. VI. Constituiu Reserva de Incentivos Fiscais.
Os eventos que alteraram o Patrimônio Líquido da Cia. Cristalina, em julho de 2016, foram APENAS os constantes em

Alternativas
Q719372 Contabilidade Geral

A Cia. Invest apresentava, em 01/01/2015, as participações societárias, cujas informações estão na tabela abaixo:

Imagem associada para resolução da questão


As empresas A, B e C possuíam apenas ações ordinárias e não existiam resultados não realizados entre a Cia. Invest e suasinvestidas. Com base nessas informações, o Resultado de Equivalência Patrimonial apurado pela Cia. Invest em 2015 foi, em reais, de

Alternativas
Q719373 Contabilidade Geral
Com base nessas informações, é correto afirmar que o
Alternativas
Q719374 Contabilidade Geral
Determinada empresa comercial apresentava os seguintes saldos:
− Estoque inicial de 2015: R$ 50.000,00 − Estoque final de 2015: R$ 70.000,00 − Saldo inicial de Fornecedores de 2015: R$ 80.000,00 − Saldo final de Fornecedores de 2015: R$ 30.000,00 − Custo das Mercadorias Vendidas em 2015: R$ 830.000,00
Sabendo que a empresa apenas compra e revende os produtos, que a conta Fornecedores foi utilizada apenas para o registro das compras, as quais são realizadas todas a prazo e que não há tributos recuperáveis nas compras realizadas, o valor dos pagamentos realizados aos fornecedores em 2015 foi, em reais, de
Alternativas
Q719375 Banco de Dados

Atenção: Para responder às questões, considere a figura abaixo.

Considere que na tabela Contribuinte estão cadastrados os seguintes dados:

IDContribuinte          NomeContribuinte         CPF_CNPJ

1                               Paulo da Silva               154.246.037-12

2                               Maria Pereira                143.172.129-50

Com relação ao Modelo Entidade-Relacionamento, mostrado na figura, é correto afirmar que


Alternativas
Q719376 Banco de Dados

Atenção: Para responder às questões, considere a figura abaixo.

Considere que na tabela Contribuinte estão cadastrados os seguintes dados:

IDContribuinte          NomeContribuinte         CPF_CNPJ

1                               Paulo da Silva               154.246.037-12

2                               Maria Pereira                143.172.129-50

Após as tabelas Imposto e Contribuinte terem sido criadas, para criar a tabela Contribuinte_Imposto deve ser utilizada a seguinte instrução SQL:
Imagem associada para resolução da questão

A lacuna I é corretamente preenchida por:
Alternativas
Q719377 Banco de Dados

Atenção: Para responder às questões, considere a figura abaixo.

Considere que na tabela Contribuinte estão cadastrados os seguintes dados:

IDContribuinte          NomeContribuinte         CPF_CNPJ

1                               Paulo da Silva               154.246.037-12

2                               Maria Pereira                143.172.129-50

Trabalhando com o SQL Server 2012, foi utilizado um comando SQL cujo resultado mostrou apenas os seguintes dados: Dígito 12 50 O comando digitado foi
Alternativas
Q719378 Banco de Dados

Atenção: Para responder às questões, considere a figura abaixo.

Considere que na tabela Contribuinte estão cadastrados os seguintes dados:

IDContribuinte          NomeContribuinte         CPF_CNPJ

1                               Paulo da Silva               154.246.037-12

2                               Maria Pereira                143.172.129-50

Para excluir o contribuinte cujo conteúdo do campo CPF_CNPJ é 143.172.129-50 utiliza-se a instrução SQL:
Alternativas
Q719379 Banco de Dados
O Oracle fornece um comando que é capaz de atualizar, inserir ou remover dados de modo condicional em uma tabela de banco de dados. Trata-se do comando
Alternativas
Q719380 Programação

Na matemática, para calcular uma das raízes de uma equação de 2o grau utiliza-se a fórmula abaixo:

Imagem associada para resolução da questão


Em um programa escrito na linguagem Java, considerando que as todas as variáveis indicadas foram declaradas como sendo do tipo double, a forma correta de escrever esta fórmula é:

Alternativas
Q719381 Programação
Na programação orientada a objetos utilizam-se conceitos como classes, objetos e métodos. Na linguagem Java, um método
Alternativas
Q719382 Programação

Considere os seguintes comandos da linguagem Java:


boolean f, g, h;

int b = 1, a = 2, c = 10, d = 5 ;

f = ! ((a + c) ! = (d + d + a)) ;

g = ((a + d) < = (c - d) || (c - d) > (a * d)) ;

h = ! ((c/d-b*a) < (a+d) && (c/a) > (a+b)) ;

Os valores que serão armazenados nas variáveis f, g e h são, respectivamente,

Alternativas
Q719383 Algoritmos e Estrutura de Dados

Para que o algoritmo calcule o fatorial de N, as lacunas I, II e III devem ser preenchidas, correta e respectivamente, por

Alternativas
Q719384 Arquitetura de Computadores
Em uma variável que usa 1 byte de memória para armazenar dados inteiros em programas de computadores armazena-se o valor
Alternativas
Q719385 Segurança da Informação
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
Alternativas
Q719386 Segurança da Informação
Considere o texto a seguir: Para comprovar uma assinatura digital é necessário inicialmente:  Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna  I  é corretamente preenchida por
Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Q719388 Redes de Computadores
Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secretaria de Estado da Fazenda do Maranhão. O Técnico afirmou, corretamente, que
Alternativas
Q719389 Redes de Computadores
O roteador
Alternativas
Respostas
41: B
42: C
43: B
44: C
45: A
46: D
47: C
48: A
49: B
50: C
51: E
52: B
53: C
54: D
55: A
56: C
57: B
58: E
59: C
60: E