Questões de Concurso

Foram encontradas 35.149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493670 Análise de Balanços
Uma empresa S.A. do setor aéreo, que já possuía uma frota de aeronaves, arrendou mais 20 aeronaves ao valor de R$ 2 bilhões para um prazo de 10 anos. O efeito resultou em nova conta no ativo, denominada de direito de uso, e no passivo.

Uma parcela ficou no circulante (10%) e outra, no não circulante.

Imagem associada para resolução da questão


Considerando-se as informações apresentadas, o contador identificou que, após a contabilização da transação, a(o):
Alternativas
Q2493665 Contabilidade Geral
Uma empresa S.A. de tecnologia emprega diversos pesquisadores. A equipe do projeto incorreu nos seguintes gastos:

Imagem associada para resolução da questão


A partir dos gastos apresentados, a empresa reconheceu um ativo intangível com vida útil definida da seguinte forma: os fatores econômicos determinam que a vida útil é de 8 anos, enquanto os fatores legais determinam 5 anos. O valor residual do ativo intangível é igual a R$ 10.000.

Considerando-se as informações apresentadas e os preceitos do CPC 04, o valor da amortização anual do ativo intangível será de: 
Alternativas
Q2493661 Contabilidade Geral

Uma empresa comercial apresentou o seguinte controle de estoques:


Imagem associada para resolução da questão


Considerando-se as informações apresentadas e os preceitos do CPC 16, o contador identificou que o:

Alternativas
Q2493651 Governança de TI
O TJMS instituiu sua política de segurança da informação visando a orientar ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação, conforme os preceitos da norma ISO 27002.

Carlos, analista de sistemas do TJMS, ao tomar conhecimento do teor dessa política, identificou ser vedada a instalação de softwares não homologados nas estações de trabalho por:
Alternativas
Q2493649 Redes de Computadores
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:

POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret

De acordo com a especificação do OAuth2, a requisição OAuth2 acima é: 
Alternativas
Q2493648 Redes de Computadores
O analista Rogério configurou um novo servidor de File Transfer Protocol (FTP) no TJMS, que opera no modo passivo padrão. Rogério solicitou à equipe de segurança do TJMS as liberações necessárias no firewall do tribunal para a comunicação em rede do novo servidor FTP.

A fim de assessorar a equipe de segurança, Rogério detalhou que, em função do FTP no novo servidor:
Alternativas
Q2493647 Redes de Computadores
A analista Zélia está configurando um filtro de requisições no servidor web. O filtro de Zélia é baseado no cabeçalho de requisição do Hypertext Transfer Protocol (HTTP) que permite ao servidor identificar a página web que originou a requisição.

O filtro de Zélia se baseia no cabeçalho do HTTP:
Alternativas
Q2493646 Redes de Computadores
A fim de otimizar o comportamento de determinada aplicação web, a analista Vera está implementando um buffer de pacotes do Transmission Control Protocol (TCP). O tamanho do buffer deve ser múltiplo do maior tamanho possível para um pacote TCP.

Considerando 1 quilobyte como 1024 bytes, o tamanho em quilobytes do buffer implementado por Vera deve ser múltiplo de:
Alternativas
Q2493645 Programação
Para implementar o upload de um arquivo a partir de uma página web, Carlos utilizou a Application Programming Interface XMLHttpRequest. Para monitorar o progresso parcial durante o envio do arquivo, ele precisou acessar um atributo específico do objeto XMLHttpRequest e registrar um listener para determinado evento.

O atributo e o evento do XMLHttpRequest manipulados por Carlos são, respectivamente:
Alternativas
Q2493644 Programação
A analista Joana está implementando um sistema observando os padrões de arquitetura de aplicações corporativas. Ela escreveu a classe J, que estabelece a comunicação entre uma instância da classe A e uma instância da classe B. As classes A e B são independentes entre si.

Ao estabelecer uma comunicação entre dois objetos independentes, a classe J implementa o padrão básico:
Alternativas
Q2493643 Engenharia de Software
Os analistas do TJMS possuem convenções de código-fonte bem definidas, que orientam o bom desenvolvimento de novos sistemas. As convenções de código-fonte do TJMS ajudam a manter os códigos bem estruturados e fáceis de manutenir.

Ao reforçar a boa estruturação e a clareza do código-fonte, as convenções do TJMS mitigam diretamente o antipadrão de software conhecido como:
Alternativas
Q2493642 Redes de Computadores
O analista Bruno está buscando aprimorar a performance do servidor web Apache. Bruno habilitou no Apache o módulo que implementa o gerenciador de armazenamento de cache baseado em disco, a fim de efetuar o cache de mensagens do Hypertext Transfer Protocol.

Bruno habilitou o módulo do Apache:
Alternativas
Q2493641 Engenharia de Software
A analista Joana está desenvolvendo um projeto com o apoio da ferramenta de versionamento de código Git. Sua cópia de trabalho atual está apontando para o branch tarefa-um. Joana precisa aplicar dois commits específicos e não sucessivos, do branch tarefa-dois, na sua cópia de trabalho.

Para realizar a operação por meio da ferramenta de linha de comando git, ela deve empregar o seguinte comando do git:
Alternativas
Q2493640 Programação
A analista Cláudia está colaborando no projeto Java JustiSul, utilizando a ferramenta Maven. A analista precisa adicionar ao JustiSul a dependência ZDep. A ZDep é uma dependência direta, que deve estar disponível nos classpaths de compilação e de teste, sendo descartada no classpath de tempo de execução. As classes de ZDep devem ser implicitamente providenciadas em tempo de execução pelo Java Development Kit que executa o Maven.

Cláudia deve adicionar a ZDep ao JustiSul aplicando o seguinte escopo de dependência do Maven:
Alternativas
Q2493639 Programação
O analista Joaquim está escrevendo um script jQuery no interior de uma página de HyperText Markup Language (HTML). Joaquim precisa encontrar na página HTML todos os elementos <a>  que descendem, de forma direta ou indireta, de um elemento <nav>. Para solucionar a questão de forma rápida, Joaquim decidiu utilizar o recurso de seletores do jQuery.
Para encontrar os elementos necessários, Joaquim deve usar o seletor do jQuery:
Alternativas
Q2493638 Programação

Observe o seguinte script em JavaScript:


const vetor = [ [2, 0], [2, 4] ];

const saida = vetor.reduceRight((acc, v) =>

acc.join(v),

);

console.log(saida);


Ao ser executado, o script acima imprime no console:

Alternativas
Q2493637 Programação
Observe o seguinte script em TypeScript:

interface Tribunal { sigla: string; id: integer; }
const tjms: Tribunal = { id: 4, sigla: "TJMS" }

Ao ser executado em um interpretador com TypeScript na versão 4 ou mais recente, o script acima imprime um erro indicando:
Alternativas
Q2493634 Algoritmos e Estrutura de Dados
Marcos, um analista do TJ contratado para otimizar o desempenho de um servidor de alta capacidade, enfrenta desafios com lentidão durante períodos de alta demanda. Uma investigação minuciosa revelou que a raiz do problema reside na gestão ineficaz da memória cache. Para abordar isso, Marcos sugere a adoção de um algoritmo de substituição de cache mais eficiente.

Considerando os algoritmos de substituição de cache mais comuns, Marcos resolverá o problema de desempenho do servidor com o algoritmo:
Alternativas
Q2493633 Arquitetura de Computadores
O analista Matheus está encarregado de projetar um sistema computacional para suportar uma aplicação de processamento de dados em larga escala que requer alta disponibilidade, processamento paralelo e capacidade de recuperação rápida de falhas.

Diante dessas exigências, ao avaliar os componentes e as arquiteturas de sistemas computacionais mais adequados, Matheus deve escolher a configuração do sistema que inclui:
Alternativas
Q2493632 Arquitetura de Computadores
Durante o desenvolvimento de um novo software de criptografia, o analista João se depara com a necessidade de converter dados entre diferentes sistemas de numeração para otimizar o processamento e garantir a segurança. Além disso, ele precisa aplicar operações aritméticas específicas nesses dados. Considerando esses requisitos, João decide implementar uma função que realiza a conversão de um número hexadecimal para binário e, em seguida, aplica uma operação de deslocamento à direita (shift right) de 2 bits no resultado binário.

Se o número hexadecimal de entrada é "3F", o resultado final após a operação de deslocamento à direita, em hexadecimal, é:
Alternativas
Respostas
2921: B
2922: C
2923: E
2924: D
2925: C
2926: C
2927: D
2928: D
2929: B
2930: C
2931: E
2932: C
2933: E
2934: E
2935: A
2936: C
2937: B
2938: A
2939: B
2940: A