Foram encontradas 460 questões.
Uma pessoa compra um carro usado por R$ 25 000,00, dá R$ 5 000,00 de entrada e financia o restante em doze prestações mensais iguais, vencendo a primeira dentro de um mês e assim sucessivamente.
Considerando uma taxa nominal de 24% ao ano com capitalização mensal, calcule o valor mais próximo da prestação.
Dado: a12-2% = 10,575341.
Provas
O Supermercado Emerenciano S/A efetuou, a vista, a compra de 400 chapéus de feltro por R$ 8.000,00 para revenda em sua loja da rua América s/n. Na operação foram incluídos frete de R$ 0,30 por unidade, IPI de 2% e ICMS de 12%, incidentes apenas sobre o produto adquirido.
O registro contábil deverá ser feito a crédito da conta Caixa e a débito de outras contas, com os valores abaixo indicados:
Provas
O orçamento público é uma lei ___1___, entre outros aspectos, exprime em termos financeiros a alocação dos recursos públicos. Trata-se de um instrumento de planejamento ___2___ espelha as decisões políticas, estabelecendo as ações prioritárias ___3___ atendimento das demandas da sociedade, ___4___escassez de recursos. Apresenta múltiplas funções - de planejamento, contábil, financeira e de controle.
(http://www.lrf.com.br/)
Assinale a opção que preenche corretamente as lacunas do texto acima.
1 2 3 4
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
- TCP/IPUDP: User Datagram Protocol
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que
Provas
A competência tributária, a teor do que dispõe o Código Tributário Nacional, é indelegável. Isso significa que um ente tributante não pode instituir tributo que seja da competência tributária de outro. Não constitui, porém, violação a essa regra
Provas
Analise as seguintes afirmações relacionadas a Gestão de Projetos.
I. O processo de determinar quais os prováveis riscos que podem afetar o projeto e documentar suas características faz parte da Monitoração de Riscos.
II. Riscos são definidos como o efeito cumulativo de chances de evento incerto ocorrer. Este evento pode afetar negativamente ou positivamente o projeto.
III. Evento, Probabilidade de Ocorrência, Gravidade do Impacto e Criticidade são componentes dos Riscos. Analista de Tecnologia da Informação - SEFAZ - CE - 2006 5 Prova 3 - Gabarito 1
IV. O processo de desenvolver opções e determinar ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto fazem parte da Identificação de Riscos.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
- Internet
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoAtaques e Golpes
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
Provas
- Gestão de ServiçosITILITIL v3Gestão de Configuração (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Mudanças (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Problemas (ITILv3)
O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.
Provas
O crédito tributário nasce a partir da obrigação tributária principal, que tem a mesma natureza desta. Sobre a obrigação tributária, nos termos do art. 113 e seguintes do Código Tributário Nacional (Lei n. 5.172, de 25 de outubro de 1966), é correto afirmar-se que
Provas
O arquivamento do ato constitutivo de uma sociedade limitada na Junta Comercial implica:
Provas
Caderno Container