Questões de Concurso Comentadas para trt - 12ª região (sc)

Foram encontradas 646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q574284 Auditoria
Para confirmar se os valores reconhecidos, no período, como despesa de juros referentes a um empréstimo de longo prazo foram calculados adequadamente, o auditor deve utilizar a técnica de
Alternativas
Q574283 Auditoria
Uma auditoria realizada com o objetivo de examinar se os recursos estão sendo usados eficientemente em um programa da área da saúde é denominada de auditoria
Alternativas
Q574282 Administração Financeira e Orçamentária
Nos termos da Lei de Responsabilidade Fiscal, a sociedade cuja maioria de capital social com direito a voto pertença, direta ou indiretamente, a ente da Federação é denominada
Alternativas
Q574279 Administração Financeira e Orçamentária
Nos termos da Constituição Federal de 1988, é instrumento de planejamento que tem, entre suas funções, a de reduzir desigualdades inter-regionais, segundo o critério populacional,
Alternativas
Q574278 Auditoria
No exame das demonstrações contábeis de um ente governamental, o auditor deve observar se os critérios de mensuração do ativo, conforme NBC T 16.10, foram atendidos. Sobre a avaliação do ativo imobilizado, considere:

I. O ativo imobilizado, incluindo os gastos adicionais ou complementares, é mensurado ou avaliado com base no valor de aquisição, produção ou construção.

II. Os gastos posteriores à aquisição ou ao registro de elemento do ativo imobilizado, quando houver possibilidade de geração de benefícios econômicos futuros, devem ser reconhecidos como despesa do período em que foram incorridos.

III. Após o reconhecimento como ativo, um item do ativo imobilizado deve ser evidenciado pelo custo menos qualquer depreciação e redução ao valor recuperável acumuladas.

IV. A reavaliação é uma política contábil de mensuração alternativa em relação ao método do custo e, se um item do ativo imobilizado for reavaliado, toda a classe do ativo imobilizado à qual pertence esse ativo deve ser reavaliado.
Está correto o que se afirma APENAS em:
Alternativas
Q332582 Banco de Dados
Em uma comparação entre bancos de dados OLTP (Online Transaction Processing), com bancos de dados OLAP (Online Analytical Processing), para os bancos OLAP :

Alternativas
Q332581 Banco de Dados
Em PostgreSQL, uma função permite que o processamento da query seja interrompido por um determinado número de segundos. Este comando é chamado de:


Alternativas
Q332580 Banco de Dados
NÃO é um dos tipos de dados nativos do Oracle:

Alternativas
Q332579 Banco de Dados
No banco de dados PostgreSQL, após uma operação de CROSS JOIN entre uma determinada tabela 1 e uma determinada tabela 2, a tabela resultante irá conter.

Alternativas
Q332578 Banco de Dados
Nos modelos Entidade-Relacionamento, alguns autores adotam, para fins de caracterização de uma entidade, um critério que as classifica em fortes ou fracas.Essa caracterização se dá por meio da análise de existência de duas condições básicas: dependência de existência e dependência de:

Alternativas
Q332577 Sistemas Operacionais
Basicamente, o Windows trabalha com dois tipos de memória. O primeiro deles é a memória principal, também chamada de física.Ela é a quantidade de RAM instalada na máquina. Já a memória conhecida como virtual é uma espécie de memória auxiliar, usada pelo computador em alguns casos especiais. Essa memória é:

Alternativas
Q332576 Sistemas Operacionais
Ao contrário de muitos sistemas de arquivo, o ...... não contém nem arquivos de texto nem arquivos binários. Em vez disso ele armazena arquivos virtuais. Desse modo, ele é normalmente citado como um sistema de arquivos virtual. Os arquivos virtuais tipicamente possuem 0 bytes em seu tamanho, mesmo que contenham um grande número de informações. Em sistemas Red Hat Linux, a lacuna é preenchida corretamente com:

Alternativas
Q332575 Sistemas Operacionais
Nos sistemas Linux, o comando ps permite que sejam apresentadas informações sobre os processos sendo executados. Ele produz uma lista estática no momento da execução deste comando. Para que seja exibida uma lista dinâmica dos processos em andamento, o indicado é a utilização do comando:

Alternativas
Q332574 Sistemas Operacionais
No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

Alternativas
Q332573 Sistemas Operacionais
Durante a instalação do sistema operacional Red Hat Linux, é possível utilizar o menu de inicialização (boot menu) para especificar diversos modos de configuração.É INCORRETO dizer que se encontre a opção para a configuração de:

Alternativas
Q332571 Governança de TI
A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso.

Alternativas
Q332567 Segurança da Informação
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

Alternativas
Q332566 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

Alternativas
Q332564 Arquitetura de Computadores
O processador de um computador executa uma série de instruções de máquina que o instruem o que fazer.Sobre os processadores e seu funcionamento é INCORRETO afirmar que:

Alternativas
Q332563 Arquitetura de Computadores
A memória é uma área de armazenamento de acesso rápido usada para armazenar instruções e dados. Há vários tipos específicos de memória em um computador como os descritos abaixo:

I. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador, conectada diretamente à CPU.
II. usada para armazenar temporariamente as informações que o computador está manipulando durante o processamento.
III. tipo de memória não volátil, com maior capacidade de armazenamento e de acesso mais lento; pode ser removível ou não.
IV. tipo de memória de armazenamento permanente usado pelo computador para dados importantes que não mudam.
V. espaço no disco rígido usado para armazenar temporariamente dados da memória principal, chaveando-os quando necessário.
As definições de memória I, II, III, IV e V são, correta e respectivamente, associadas aos tipos:


Alternativas
Respostas
341: E
342: C
343: E
344: C
345: B
346: B
347: D
348: C
349: E
350: A
351: C
352: D
353: D
354: B
355: C
356: A
357: D
358: E
359: C
360: D