Questões de Concurso Público Câmara de Cabixi - RO 2018 para Contador
Foram encontradas 40 questões
O modelo de computação em nuvem é composto por algumas características essenciais, dentre elas:
I- Serviço sob-demanda: as funcionalidades computacionais são providas automaticamente sem a interação humana com o provedor do serviço.
II- Amplo acesso aos serviços: os recursos computacionais estão disponíveis através da Internet e são acessados via mecanismos padronizados para que possam ser utilizados por dispositivos móveis e portáteis, computadores, etc.
III- Resource pooling: os recursos computacionais (físicos ou virtuais) do provedor são utilizados para servir a múltiplos usuários, sendo alocados e realocados dinamicamente conforme a demanda do usuário. Nesse cenário, o usuário do serviço não tem a noção da localização exata do recurso, mas deve ser capaz de definir a localização em um nível mais alto (país, estado, região).
Está correto o contido:
São considerados modelos de implantação de computação em nuvem:
I- Nuvem privada (private clouds): compreende uma infraestrutura de nuvem operada publicamente por uma organização. Os serviços são oferecidos para serem utilizados internamente pela própria organização, não estando disponíveis publicamente para uso geral.
II- Nuvem comunidade (community cloud): fornece uma infraestrutura compartilhada por uma comunidade de organizações com interesses em comum.
III- Nuvem pública (public cloud): a nuvem é disponibilizada publicamente através do modelo pay-per-use. Tipicamente, são oferecidas por companhias que possuem grandes capacidades de armazenamento e processamento.
IV- Nuvem híbrida (hybrid cloud): a infraestrutura é uma composição de duas ou mais nuvens (privada, comunidade ou pública) que continuam a ser entidades públicas, porém, conectadas através de tecnologia proprietária ou padronizada.
Está correto o contido:
Um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alternativa:
_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
A alternativa que completa adequadamente a lacuna é:
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:
I- Confidencialidade
II- Integridade
III- Disponibilidade
IV- Autenticidade
Está correto o contido em:
Foi levantado o patrimônio de determinada empresa, o qual apresentou os seguintes resultados:
- Bens – R$ 50.000,00
- Direitos – R$ 65.000,00
- Obrigações – R$ 75.000,00
Sabendo isso, podemos afirmar que a Situação Líquida, o Capital de Terceiros e o Capital Aplicado totalizam, respectivamente:
Folha de pagamento é um documento que deve ser elaborado, ao fim de cada mês, pelas entidades que possuam empregados, demonstrando assim os respectivos nomes, as remunerações, descontos, valores líquidos a serem pagos etc. Determinados encargos sociais são calculados sobre o valor bruto da folha e apropriados mensalmente.
São tidos como encargos sociais:
Conforme o art. 103 da Lei nº 4.320/64: “Demonstrará a receita e a despesa orçamentárias bem como os recebimentos e os pagamentos de natureza extraorçamentária, conjugando os saldos em espécie provenientes do exercício anterior, e os que se transferem para o exercício seguinte”.
Esse enunciado nos remete a qual demonstrativo contábil, típico da administração pública?
Diante do apresentado acima, pode-se afirmar que estão corretos: