Questões de Concurso
Comentadas para ciga-sc
Foram encontradas 160 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo as Normas Brasileiras de Contabilidade, que disciplinam as atividades e os procedimentos da Auditoria Interna, analise as seguintes assertivas:
I. A Auditoria Interna é exercida nas pessoas físicas e jurídicas de direito público, interno ou externo, e de direito privado.
II. A Auditoria Interna deve ser documentada por meio de papéis de trabalho, elaborados em meio físico ou eletrônico, que devem ser organizados e arquivados de forma sistemática e racional.
III. A utilização de processamento eletrônico de dados pela entidade auditada requer que exista, na entidade responsável pela Auditoria Interna, profissional com conhecimento suficiente sobre a tecnologia da informação, não sendo necessária sua participação na equipe responsável pelos trabalhos.
Quais estão corretas?
A Constituição da República Federativa do Brasil em seu Artigo 70 expõe que: “A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo ______________, mediante controle externo, e pelo sistema de controle interno de cada Poder”.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Levando em consideração a Lei nº 8.987/1995, analise as assertivas abaixo:
I. As concessões e permissões sujeitar-se-ão à fiscalização pelo poder concedente responsável pela delegação, com a cooperação dos usuários.
II. A outorga de concessão ou permissão terá caráter de exclusividade, salvo no caso de inviabilidade técnica ou econômica justificada.
III. Não será admitida a subconcessão, em nenhuma hipótese, em concessões ou permissões.
Quais estão corretas?
Utilizando o software Adobe InDesign, é possível:
I. Importar XML.
II. Aplicar verificação ortográfica.
III. Criar tabelas.
Quais estão corretas?
Em relação ao padrão IEEE 802.11, analise as assertivas a seguir:
I. O modo ad hoc independe de pontos de acesso (access points).
II. A camada física 802.11b utiliza banda de 3,4 GHz.
III. A camada física 802.11n utiliza banda de 5 GHz.
Quais estão corretas?
Em uma LAN, há dois padrões que são considerados os mais utilizados, um deles para redes cabeadas: ___________; e outro para redes sem fio: ___________.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do trecho acima.
Analise as seguintes assertivas sobre firewalls:
I. A abordagem de lista branca também é conhecida como default-rejeita.
II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.
III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.
Quais estão corretas?
Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:
I. A assinatura é realizada através da chave privada do remetente.
II. A validação da assinatura é realizada através da chave pública do remetente.
III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.
Quais estão corretas?
Em relação à criptografia, analise as assertivas abaixo:
I. A cifra de César é um exemplo de cifra de substituição.
II. O AES e o RSA são exemplos de algoritmos de chave única.
III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.
Quais estão corretas?