Questões de Concurso Para fundatec

Foram encontradas 78.725 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024407 Contabilidade Geral
Para a resolução da questão, considere as previsões da Lei Federal nº 6.404/1976 (Lei das Sociedades por Ações). 
Conforme dispõe o artigo 299-B da Lei das Sociedades por Ações, o saldo existente no resultado de exercício futuro em 31 de dezembro de 2008 deverá ser reclassificado para o passivo não circulante em conta representativa de receita:
Alternativas
Q3024406 Contabilidade Geral
Para a resolução da questão, considere as previsões da Lei Federal nº 6.404/1976 (Lei das Sociedades por Ações). 
Assinale a alternativa correta quanto ao tratamento legal do capital social. 
Alternativas
Q3024405 Contabilidade Geral
Conforme o item 6.10 da Norma de Contabilidade NBC TSP Estrutura Conceitual, é o processo de avaliar se ocorreram mudanças, desde a data do relatório anterior, que justifiquem a remoção de elemento que tenha sido previamente reconhecido nas demonstrações contábeis, bem como remover esse item se tais mudanças ocorrerem. A definição apresentada corresponde ao(à):
Alternativas
Q3024404 Contabilidade Geral
Quanto à estrutura conceitual para elaboração e apresentação das demonstrações contábeis, assinale a alternativa INCORRETA.
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023877 Sistemas Operacionais
No Linux, qual é o comando que encerra a execução de um processo pelo nome? 
Alternativas
Q3023876 Sistemas Operacionais
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real? 
Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3023865 Noções de Informática
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu? 
Alternativas
Q3023864 Noções de Informática
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Alternativas
Q3023863 Redes de Computadores

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Respostas
3741: B
3742: C
3743: B
3744: D
3745: D
3746: D
3747: A
3748: B
3749: B
3750: C
3751: D
3752: E
3753: E
3754: B
3755: A
3756: C
3757: A
3758: D
3759: B
3760: B