Questões de Concurso
Comentadas para cge-ma
Foram encontradas 52 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base em aspectos monetários, ela escolheu o emprego que oferecia salário de R$ 10.000,00. Seu custo de oportunidade por essa escolha foi de
Com base somente nos dados acima, o Ativo Circulante apresentado no Balanço Patrimonial da Cia. Rosa em 31/12/2013 era de
O Valor Presente Líquido (VPL) do projeto J é de
A empresa projeta que o ativo irá gerar receitas anuais de R$ 1.000,00.
Considerando esta projeção de receita e desconsiderando os efeitos tributários, o grau de alavancagem financeira da Cia. Cars é de
O valor das Receitas Correntes é de
A companhia afirma e é fato incontroverso, que a Fazenda não procedeu ao lançamento de ofício da eventual diferença do tributo a pagar, mas lhe nega o direito à obtenção da certidão de regularidade fiscal.
No caso vertente, a solução da lide deve ser
Decreto e Instrução Normativa do Estado Alpha alteraram este regime para algumas mercadorias, passando a ser o de sistema normal de apuração de ICMS, quando o contribuinte tem o direito, que decorre do princípio da não-cumulatividade, de descontar do total do débito do imposto decorrente das saídas, o valor do imposto pago na operação anterior.
Entretanto, o decreto e a instrução normativa proibiram que as mercadorias em estoque pudessem, ao serem vendidas, utilizar os créditos fiscais do ICMS antecipadamente pago no sistema anterior.
Com base no exposto, assinale a afirmativa correta.
I. Pelo princípio da legalidade somente a Constituição Federal pode criar e majorar tributos.
II. Pelo princípio da legalidade tributária só lei em sentido estrito pode criar tributo novo. III. A lei complementar só de forma excepcional é utilizada para criar tributos.
IV. A iniciativa da lei tributária, sempre privativa, é reflexo do princípio da legalidade.
Assinale:
No que concerne à revisão anual haverá
Com base nas normas constitucionais, diante da necessidade premente de sobrevivência, deve o Estado ampará-lo, conferindo-lhe remuneração, diante da proteção, como direito social à
Essas normas realizam o princípio fundamental da
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.
As afirmativas são, respectivamente,
Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.
Essas descrições definem, respectivamente, os seguintes termos:
I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.
III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.
Assinale:
Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial – funciona ao nível da tabela, sendo
que o valor dos campos que constituem a chave estrangeira
de uma tabela deve estar também presente na chave
primária da tabela que referenciam ou, quando muito,
podem ter o valor NULL.
( ) Integridade de Domínio – funciona ao nível da linha da tabela
do banco de dados, sendo que o valor de um campo deve
obedecer ao tipo de dados e às restrições de valores
admitidos para essa coluna.
( ) Integridade de Entidade – funciona ao nível da coluna da
tabela do banco de dados, sendo que cada tabela deve
possuir na sua definição uma chave secundária.
As afirmativas são, respectivamente,
Nesse contexto, os dois endereços de classe C válidos são