Questões de Concurso
Comentadas para analista - contabilidade
Foram encontradas 1.605 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Texto CB3A1AAA
Virginia Woolf. Um teto todo seu. Trad. de Vera Ribeiro.
Rio de Janeiro: Nova Fronteira, 1985 (com adaptações).
Com relação às ideias desenvolvidas no texto CB3A1AAA, julgue o item subsequente.
Infere-se do texto que a narradora acredita ser mais importante
para as mulheres ter dinheiro que votar.
Texto CB3A1AAA
Virginia Woolf. Um teto todo seu. Trad. de Vera Ribeiro.
Rio de Janeiro: Nova Fronteira, 1985 (com adaptações).
Com relação às ideias desenvolvidas no texto CB3A1AAA, julgue o item subsequente.
O texto é desenvolvido com base na ideia de que a
independência financeira é determinante para que as mulheres
conquistem sua autonomia.
TEXTO
ÉDIPO-REI
Diante do palácio de Édipo. Um grupo de crianças está ajoelhado nos degraus da entrada. Cada um tem na mão um ramo de oliveira. De pé, no meio delas, está o sacerdote de Zeus.
(Edipo-Rei, Sófocles, RS: L&PM, 2013)
TEXTO
ÉDIPO-REI
Diante do palácio de Édipo. Um grupo de crianças está ajoelhado nos degraus da entrada. Cada um tem na mão um ramo de oliveira. De pé, no meio delas, está o sacerdote de Zeus.
(Edipo-Rei, Sófocles, RS: L&PM, 2013)
I. A analogia não é fonte formal, porque não cria normas jurídicas, apenas conduz o intérprete ao seu encontro.
II. No processo de integração do Direito a analogia será utilizada em último lugar, aplicando-se primeiramente os Princípios Gerais do Direito e a Equidade.
III. Para os autores que distinguem a analogia legal da analogia jurídica, a primeira encontra-se em um determinado ato legislativo.
Está correto o que se afirma APENAS em
Getúlio Vargas e Franklin Delano Roosevelt em Natal em janeiro de 1943.
(http://pt.wikipedia.org/wiki/Ficheiro:Vargas-comRoosevelt.jpg
No encontro entre os presidentes, retratado na foto acima, Brasil e Estados Unidos estreitaram relações e acordaram em construir um Quartel General que tornou o Rio Grande do Norte decisivo no processo da vitória aliada na Segunda Guerra Mundial pois,
O Brasil comemorou [outubro de 2011], em uma nota da Chancelaria, a admissão da região como Estado pleno da Unesco (Organização das Nações Unidas para a Educação, a Ciência e a Cultura).
"O governo Brasileiro felicita a região por sua admissão [na Unesco], primeira agência especializada do sistema das Nações Unidas que admitiu a região como membro pleno", diz em nota o Ministério das Relações Exteriores.
Depois de dar seu voto favorável à causa da região, a chancelaria brasileira felicitou
A memória citada no texto acima é conhecida como
I. As pastas podem conter subpastas. É possível criar quantas subpastas forem necessárias, desde que haja espaço livre suficiente no disco. Cada subpasta pode armazenar uma grande quantidade de arquivos e subpastas adicionais.
II. Para mover um arquivo de uma pasta para outra, abre-se a pasta que contém o arquivo que se deseja mover, depois, em uma janela diferente, abre-se a pasta para onde se deseja mover o arquivo. Posicionam-se as janelas lado a lado na área de trabalho para ver o conteúdo de ambas. Em seguida, arrasta-se o arquivo da primeira pasta para a segunda.
III. Quando se exclui um arquivo do pen drive ou disquete, por padrão, ele é armazenado temporariamente na lixeira para permitir que seja recuperado posteriormente.
IV. Para que um arquivo excluído do disco rígido do computador seja armazenado temporariamente na lixeira, esse arquivo deve ser excluído utilizando, após selecioná-lo, as teclas SHIFT + DELETE.
Está correto o que se afirma APENAS em
Source: www.newsweek.com (Adapted) Oct, 22nd 2010
Up to a couple of years ago, I used to say that the average person could protect his or her privacy on the Web. Even as the founder of an online reputation-management company, I believed it was possible – so long as you were willing to commit some time doing it. Today, I tell people this: the landscape of personal data mining and exploitation is shifting faster than ever; trying to protect your online privacy is like trying to build your own antivirus software – really, really difficult. But whether or not you have the time (or money) to invest in the pros, there are a few simple steps we can all take to reduce the risk to our private data.
Identity thieves use birth dates as cornerstones of their craft. If you want your friends to know your birthday, try just the month and day, and leave out the year.
2. Use multiple usernames and passwords.
Keep your usernames and passwords for social networks, online banking, e-mail, and online shopping all separate. Having distinct passwords is not enough nowadays: if you have the same username across different Web sites, your entire life can be mapped and re-created with simple algorithms.
3. Shred. If you are going to throw away credit-card offers, bank statements, or anything else that might come in hard copy to your house, rip them up into tiny bits first.
I. Alberto é pianista ou Bruno é saxofonista.
II. Bruno é saxofonista ou César é violinista.
III. Se César é violinista, então Dario é clarinetista.
Dentre essas afirmações, sabe-se que são verdadeiras I e III e que a II é falsa.
Deste modo,