Foram encontradas 460 questões.
Disciplina: Administração Financeira e Orçamentária
Banca: ESAF
Orgão: SEFAZ-CE
As receitas públicas, quanto à afetação patrimonial, são divididas em receitas efetivas e receitas por mutações patrimoniais. Entre as opções abaixo, aponte a que é exemplo de receita efetiva.
Provas
Disciplina: Administração Financeira e Orçamentária
Banca: ESAF
Orgão: SEFAZ-CE
De acordo com a Lei Complementar n. 101/2000, é correto afirmar, acerca da verificação do cumprimento aos limites da despesa com pessoal, que
Provas
Analise a seguinte descrição relativa à Datawarehousing.
O Data Warehouse (DW) é um conjunto de técnicas que, aplicadas em conjunto, geram um sistema de dados que proporciona informações para tomada de decisões. Para a visualização dos dados, existe uma classe específica de ferramentas, conhecidas como ferramentas OLAP, que são compostas por sub-classes. Nas ferramentas _______________ tem-se um SGBD mais um Servidor ____________. Neste caso, no SGBD ficam os dados num formato simples, e no Servidor __________, que é na verdade um banco de dados multidimensional, ficam os dados consolidados. O usuário visualiza diretamente o Servidor ___________, usando os módulos de consulta desta ferramenta.
Escolha a opção que preenche corretamente as lacunas acima.
Provas
A classificação administrativa legal da despesa pública no Brasil, sob a ótica do programa de trabalho da entidade, não inclui
Provas
Disciplina: Administração Financeira e Orçamentária
Banca: ESAF
Orgão: SEFAZ-CE
Despesas Correntes segundo a classificação orçamentária brasileira são aquelas efetuadas para a manutenção dos serviços anteriormente criados na Administração Pública. Aponte a única despesa que não pertence a esse grupo.
Provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAC: Autoridade Certificadora
- Controle de AcessoControle de Acesso Lógico
Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.
I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.
II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.
III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.
IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.
V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.
Provas
De acordo com a Teoria das Finanças Públicas, assinale a única opção falsa no que diz respeito a efeitos e relações da inflação no déficit público e na carga tributária.
Provas
Provas
- ConceitosConceito de Tributo
- Aspectos ConstitucionaisLimitações ao Poder de TributarPrincípiosPrincípio da Essencialidade ou da Seletividade
Sobre o princípio constitucional da seletividade, é incorreto afirmar-se que:
Provas
- Direitos e Garantias FundamentaisDireitos e Deveres Individuais e ColetivosRemédios ConstitucionaisHabeas Corpus
Sobre a tutela constitucional das liberdades, marque a única opção correta.
Provas
Caderno Container