Questões de Concurso
Comentadas para tce-ce
Foram encontradas 290 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Segundo Morais (1955, p. 32) assinala "[...] há a presença de concreções de bauxita no Rio Cricon."
II. Ela polariza e encaminha, sob a forma de “demanda coletiva", as necessidades de todos (FONSECA, 1997; PAIVA, 1997; SILVA, 1997).
III. A proposta de mudanças na nomenclatura especializada precisa passar por comissões de avaliação ligadas a instituições credenciadas na área (CRUZ; CORREA; COSTA, 1998, 1999, 2000).
a. Citação indireta de diversos documentos de vários autores, mencionados simultaneamente.
b. Supressão.
c. Citação indireta de diversos documentos da mesma autoria, publicados em anos diferentes e mencionados simultaneamente.
A correlação correta entre os dois grupos é
I. RIBEIRO, P. S. G. Adoção à brasileira: uma análise sociojurídica. Dataveni@, São Paulo, ano 3, n. 18, ago. 1998. Disponível em: <http://www.datavenia.inf.br/frame.artig.html>. Acesso em: 10 set. 1998.
II. NAVES, P. Lagos andinos dão banho de beleza. Folha de S. Paulo, São Paulo, 28 jun. 1999. Folha Turismo, Caderno 8, p. 13.
III. EMBRAPA. Unidade de Apoio, Pesquisa e Desenvolvimento de Instrumentação Agropecuária (São Carlos, SP). Paulo Estevão Cruvinel. Medidor digital multissensor de temperatura para solos. BR n. PI 8903105-9, 26 jun. 1989, 30 maio 1995.
IV. KOOGAN, André; HOUAISS, Antonio (Ed.). Enciclopédia e dicionário digital 98. Direção geral de André Koogan Breikmam. 5 CD-ROM. São Paulo: Delta: Estadão, 1998.
Está correto o que consta APENAS em
I. aplicável aos casos de despesas expressamente definidos em lei.
II. consiste na entrega de numerário a servidor.
III. o empenho pode ser prévio, se sabido o valor da despesa, ou a posteriori.
IV. destinado apenas às despesas que se subordinam ao processo normal de aplicação.
São requisitos para a concessão do suprimento de fundos o que consta APENAS em
I. Contabilizar uma nota fiscal ou documento inidôneo no sistema e, posteriormente, emitir uma nota de empenho e receber o seu valor correspondente no setor financeiro.
II. Lançar determinado evento contábil e, posteriormente, emitir parecer sobre o mesmo.
III. Informar senhas pessoais, que são de uso restrito, a outros usuários para a alterar ou excluir registros que possam interferir em resultados e comprometer tomadas de decisões.
IV. Incluir dados e informações privilegiadas, capazes de comprometer as decisões dos processos licitatórios, bem como a emissão de notas de empenho global.
Essas ações
Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras.
I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.
II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.
III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.
Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a
− 1 significa dizer que os processos associados com esta área são executados.
− 2 significa dizer que existe uma política indicando que a organização vai executar o processo. Existe um plano para executá- lo. Recursos são providos, responsabilidades atribuídas, treinamento é provido para executá-lo. Produtos de trabalho são controlados, etc.
− 3 significa dizer que existe um processo padrão associado com esta área, que pode ser adaptado às necessidades do projeto. Os processos são mais consistentemente definidos.
Um Analista de Controle Externo concluiu, corretamente, que estas definições são relativas a três
De acordo com a ITIL v3, este organismo realiza
O princípio que corresponde à descrição é
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,