Questões de Concurso
Para agência reguladora
Foram encontradas 21.523 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tirar marcação de leitura do WhatsApp pode
indicar traços de manipulação
Por Luciano Cazz
Tirar marcação de leitura do WhatsApp pode
indicar traços de manipulação
Por Luciano Cazz
Tirar marcação de leitura do WhatsApp pode
indicar traços de manipulação
Por Luciano Cazz
I. A eliminação de documentos fundamenta-se nos prazos estabelecidos, que são baseados no valor do documento e informações nele contidas. A eliminação não deve ocorrer em razão da espécie do documento ou de sua apresentação física. II. O valor de um documento é determinado em função de todas as suas possíveis finalidades e do tempo de vigência delas. III. A comissão de análise de documentos é constituída por membros efetivos e eventuais. Os efetivos incluem representantes dos órgãos ou setores como o administrativo, o financeiro e o jurídico. Os membros eventuais são oriundos do órgão ou departamento-fim, os quais são convocados à medida que forem sendo analisados os documentos relativos às suas atividades.
Está(ão) correta(s) a(s) afirmativa(s)
COLUNA I 1. Cronograma 2. Organograma 3. Fluxograma 4. Diagrama de Pareto
COLUNA II ( ) É a representação gráfica da estrutura da empresa. Cada empresa tem seu próprio desenho nesse recurso. É um gráfico no qual é possível visualizar a organização social complexa da empresa, geralmente na forma de sua estrutura hierárquica. ( ) É uma técnica de exposição gráfica que permite a descrição clara e precisa do fluxo de operações de um processo, possibilitando sua análise e redesenho, com o uso de símbolos com significados definidos. ( ) É um instrumento de planejamento e controle semelhante a um diagrama. Apresenta de modo definido e detalhado as atividades previstas que serão executadas durante um período estimado. ( ) É uma técnica que permite selecionar prioridades quando se enfrenta grande número de problemas ou quando é preciso localizar as causas mais importantes dentre um grande número de causas. Essa ferramenta tem por atributo apontar que o maior número de ocorrências deriva de um número reduzido de causas, sendo estes mais relevantes.
Assinale a sequência correta.
( ) A contagem física das existências em estoque, conhecida nos controles contábeis como “inventário”, é uma verificação fundamental nas instituições. Dessa verificação podem surgir divergências entre o resultado da contagem e o saldo inscrito dos controles de entradas e saídas do almoxarifado. ( ) Edifícios, móveis, máquinas, equipamentos, instalações e veículos são bens patrimoniais fundamentais para as atividades operacionais da empresa, e ao final de cada ano fiscal o departamento de patrimônio envia aos departamentos uma lista de bens permanentes para informarem no registro o local exato em que o bem está disponibilizado, confirmando sua existência. ( ) Entre os procedimentos de inventário, os responsáveis (auditores e seus assistentes) vão separar as fichas de inventário por setores da empresa e distribuí-las entre os contadores convocados para a tarefa. Essas fichas são extraídas do sistema e são relativas aos itens constantes nas listas de inventário. ( ) Ao término do inventário, quando as contagens já foram efetuadas, os auditores seniores ou auditores externos escolhem alguns itens para acompanhar uma nova contagem. Normalmente, são escolhidos alguns dos itens que foram rejeitados nas contagens realizadas durante o inventário. Assinale a sequência correta:
Está(ão) correta(s) a(s) afirmativa(s)
I. O consórcio será constituído por contrato, cuja celebração dependerá da prévia subscrição do protocolo de intenções. II. Esse estado deve obrigatoriamente integrar o consórcio. III. O consórcio adquirirá personalidade jurídica mediante o atendimento dos requisitos da legislação civil.
Está(ão) correta(s) a(s) afirmativa(s)
I. Vírus é um programa de computador malicioso que pode se propagar automaticamente pela rede em que o computador está conectado. II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Conforme o cert.br, estão corretas as afirmativas