Questões de Concurso

Foram encontradas 6.760 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2170327 Direito Financeiro
De acordo com a lei de responsabilidade fiscal (Lei Complementar nº101/2000), o relatório resumido de execução orçamentária abrange todos os poderes e o ministério público, é publicado até trinta dias após o encerramento de cada bimestre e composto pelo balanço orçamentário, que especifica, por categoria econômica:
1. Os limites dos montantes comparativos da despesa total com pessoal, distinguindo a com inativos e a com pensionistas.
2. As receitas por fonte, informando as realizadas e a realizar, bem como a previsão atualizada.
3. As receitas extraorçamentárias e as operações de crédito, inclusive por antecipação de receita.
4. As despesas por grupo de natureza, discriminando a dotação para o exercício, a despesa liquidada e o saldo.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2170326 Administração Financeira e Orçamentária
Os créditos adicionais, previstos na Lei nº 4.320/1964, referem-se às autorizações de despesas não computadas ou insuficientemente dotadas na Lei de Orçamento. Nesse sentido, analise as assertivas abaixo:
I. Os créditos suplementares são aqueles destinados ao reforço de dotação orçamentária.
II. Os créditos extraordinários são aqueles destinados a despesas urgentes e imprevistas, em caso de guerra, comoção intestina ou calamidade pública.
III. Os créditos especiais são aqueles destinados a despesas para as quais não haja dotação orçamentária específica.

Quais estão corretas?
Alternativas
Q2170325 Direito Administrativo
No que concerne às modalidades de licitação, a Lei nº14.133/2021 inovou ao introduzir o diálogo competitivo na lei geral de licitações. Sobre essa modalidade licitatória, assinale a alternativa correta.
Alternativas
Q2170322 Arquitetura de Computadores
Qual é a função da CPU em um computador?
Alternativas
Q2170321 Sistemas Operacionais
Paula possui alguns arquivos em sua área de trabalho que precisará guardar por alguns anos, e precisa conseguir acessá-los mesmo que ocorra algum problema em seu computador. Qual das opções abaixo não indica uma alternativa adequada para a realização desta cópia de segurança?
Alternativas
Q2170320 Noções de Informática
Joana criou uma tabela no Microsoft Excel, e deseja transportar estas informações para dentro de um documento Word, porém de forma que a tabela não seja editável. Qual das opções abaixo pode atendê-la?
Alternativas
Q2170319 Noções de Informática
No sistema operacional Microsoft Windows, em qual ferramenta ficam centralizadas as opções de configuração do computador, como por exemplo: “Dispositivos e Impressoras”, “Adicionar e Remover Programas” e “Informações sobre o Sistema”?
Alternativas
Q2170318 Noções de Informática
No sistema operacional Windows, um arquivo com extensão “.exe” normalmente será um:
Alternativas
Q2170317 Noções de Informática
No aplicativo Microsoft Excel, foi construída a tabela abaixo. Qual será o resultado ao aplicar a fórmula apresentada abaixo em uma célula?
Imagem associada para resolução da questão
=SOMA(A1:C3)
Alternativas
Q2170316 Noções de Informática
Qual a tecla de atalho normalmente utilizada pelos navegadores de internet que permitem abrir uma nova aba dentro do próprio navegador?
Alternativas
Q2170315 Arquitetura de Computadores
Pedro tentou ligar seu computador, mas não aparece nenhuma imagem em seu monitor. É possível afirmar que o computador de Pedro provavelmente está com um problema de:
Alternativas
Q2170314 Noções de Informática
Qual das opções abaixo é verdadeira a respeito da utilização de serviços de Correio eletrônico?
Alternativas
Q2170313 Noções de Informática
É correto afirmar sobre um ambiente de Intranet:
Alternativas
Q2167104 Segurança da Informação
O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso de funções de hash criptográficas. A Procuradoria não exigiu confidencialidade, mas a garantia da informação correta e com a melhor performance. A partir dessas solicitações, a opção que atende às necessidades do envio de mensagens pela rede da Procuradoria é: 
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2167101 Segurança da Informação
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é:
Alternativas
Q2167100 Segurança da Informação
Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes, de forma presencial é o(a): 
Alternativas
Q2167099 Sistemas de Informação
Na empresa XX, os funcionários do departamento de engenharia têm acesso de leitura e execução para cada objeto armazenado no diretório “orçamentos” e direito de escrita apenas no diretório “projetos”. A política de segurança da informação adotada pela empresa XX está relacionada ao princípio da:
Alternativas
Q2167098 Segurança da Informação
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle:
Alternativas
Q2167097 Engenharia de Software
A analista Ana desenvolveu a aplicação PGMWebPage. A PGMWebPage é uma Progressive Web Application (PWA) que funciona plenamente em browsers modernos sem deixar de suportar as funcionalidades básicas em browsers mais antigos. Sendo assim, a PGMWebPage aplica diretamente o princípio da PWA de:
Alternativas
Respostas
2781: C
2782: C
2783: D
2784: D
2785: C
2786: C
2787: A
2788: B
2789: D
2790: C
2791: A
2792: C
2793: B
2794: B
2795: E
2796: B
2797: E
2798: D
2799: A
2800: D