Questões de Concurso
Comentadas para câmara de santa bárbara - mg
Foram encontradas 61 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas a seguir sobre gestão patrimonial no contexto da Lei Complementar Nº 101/2000 (Lei de Responsabilidade Fiscal).
I. As disponibilidades de caixa da União, dos estados, do Distrito Federal e dos municípios serão depositadas em instituições financeiras públicas ou privadas autorizadas pelo BCB e escolhidas após prévia concorrência pública.
II. É nulo de pleno direito o ato de desapropriação de imóvel urbano expedido sem o atendimento do dispositivo constitucional que estabelece a prévia e justa indenização em dinheiro, ou o prévio depósito judicial do valor da indenização.
III. É vedada a aplicação da receita de capital derivada da alienação de bens e direitos que integram o patrimônio público para o financiamento de despesa corrente, salvo se destinada por lei aos regimes de previdência social, geral e próprio dos servidores públicos.
Estão corretas as afirmativas
Analise as afirmações a seguir sobre os dispositivos contidos no Capítulo II, Do Planejamento, da Lei Complementar Nº 101/2000, a denominada Lei de Responsabilidade Fiscal, assinalando com V as verdadeiras e com F as falsas.
( ) A lei de diretrizes orçamentárias conterá Anexo de Riscos Fiscais, no qual serão avaliados os passivos contingentes e outros riscos capazes de afetar as contas públicas, informando as providências a serem tomadas, caso se concretizem.
( ) É vedada a identificação, na execução orçamentária e financeira, dos beneficiários de pagamento de sentenças judiciais, por meio de sistema de contabilidade e administração financeira, para fins de observância da ordem cronológica determinada na Constituição Brasileira.
( ) Integrará o projeto de lei do plano plurianual Anexo de Metas Fiscais, no qual serão estabelecidas metas anuais, em valores correntes e constantes, relativas a receitas, despesas, resultados nominal e primário e montante da dívida pública, para o exercício a que se referirem e para os dois seguintes.
( ) O projeto de lei orçamentária anual conterá reserva de contingência, cuja forma de utilização e montante, definido com base na receita corrente líquida, serão estabelecidos na lei de diretrizes orçamentárias, destinada ao atendimento de passivos contingentes e outros riscos e eventos fiscais imprevistos.
Assinale a sequência correta.
O Microsoft Excel 2016 é um editor de planilhas eletrônicas que tem várias funções para ajudar o usuário a extrair informações dos dados nelas contidos. Por meio de uma fórmula, é possível fazer buscas em um determinado intervalo de dados utilizando um ou mais critérios. Analise as afirmativas a seguir sobre as fórmulas do Microsoft Excel 2016.
I. A formula SOMA é utilizada para somar todos os números de um intervalo de células.
II. A fórmula CONT.SES é utilizada para contar o número de células que atendem a um critério.
III. A fórmula MAXIMO retorna o valor máximo de um conjunto de argumentos.
Estão corretas as afirmativas
Correio eletrônico, ou simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos por meio da internet. Os destinatários do e-mail podem ser definidos de várias formas. Quando se necessita enviar uma cópia do e-mail para um destinatário, permitindo que os demais destinatários visualizem que a cópia foi enviada a ele e ele possa visualizar todos os destinatários que a mensagem foi enviada em cópia, deve-se inseri-lo em uma opção de envio de mensagem no correio eletrônico.
Assinale a alternativa que apresenta essa opção.
Analise as afirmativas a seguir sobre o sistema operacional Microsoft Windows 10.
I. As pastas no Microsoft Windows 10 são utilizadas para organizar e agrupar documentos, imagens, músicas, aplicações e todos os demais tipos de arquivos existentes.
II. O Painel de Controle é um recurso presente no Sistema Operacional Windows 10 utilizado para personalizar e configurar os parâmetros existentes tanto nos programas como nos dispositivos instalados no computador.
III. A Lixeira é uma pasta do Windows utilizada para armazenar temporariamente os arquivos ou pastas excluídas das unidades internas ou removíveis (pen drive, cartão de memória) do computador.
Estão corretas as afirmativas
No Microsoft PowerPoint 2016, pode-se utilizar várias teclas de atalho para trabalhar de forma mais eficiente. Analise as afirmativas a seguir sobre essas teclas de atalho.
I. A tecla “F5” é utilizada para iniciar uma apresentação do slide inicial, independentemente do slide que se estiver editando.
II. A tecla “F7” é utilizada para iniciar a verificação ortográfica da apresentação aberta.
III. As teclas de atalho “CTRL + M” são utilizadas para inserir um novo slide na apresentação. São corretas as afirmativas
Analise a situação a seguir.
Aprovado em concurso público para cargo da administração pública direta do município de Santa Bárbara, Carlos é nomeado e toma posse, deixando, todavia, de entrar em exercício no prazo legal.
É correto afirmar que, na situação descrita,
Analise o caso a seguir.
Nascido há menos de um ano na Itália, Pietro é filho de Clara, brasileira, do lar, e de Aldo, que é italiano e trabalha como arquiteto em seu país. O casal e o filho moram na Itália.
Considerando os direitos de nacionalidade previstos na Constituição brasileira, pode-se afirmar que Pietro
TEXTO II
Quais são as sofisticadas armas cibernéticas da
guerra do século 21?
Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.
Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã. Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.
O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.
“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destruí-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.
“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”E difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.
Essa opinião é compartilhada por diversos especialistas em segurança cibernética.
Ciberterrorismo
Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.
Suas consequências vão além do plano físico.
“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.
“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”
Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.
“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.
[...]
VELANDIA, Karenina. BBC Brasil. Disponível em:
<https://bbc.in/2GDLkke>. Acesso em: 5 abr. 2018
(Fragmento adaptado).