Foram encontradas 500 questões.
A entidade YZA industrializa e vende determinado produto por R$ 5.000,00. Para a produção desse item, a entidade incorre em custos e despesas variáveis no valor de R$ 2.000,00. Dada a estrutura da entidade, ela também incorre em custos e despesas fixas no valor de R$ 120.000,00. Sabe-se que, no mês de março de X1, a entidade YZA vendeu 50 unidades desse produto.
Considerando essas informações, assinale a alternativa que apresenta corretamente a Margem de Segurança da entidade YZA no mês de março de X1.
Provas
A entidade VWX, que industrializa um determinado produto, apresenta as seguintes informações a respeito da sua produção no mês:
| Informações | Valores |
|---|---|
| Despesas variáveis | R$ 12,00 por unidade |
| Custos variáveis | R$ 17,00 por unidade |
| Custos fixos totais | R$ 1.000,00 |
| Despesas fixas totais | R$ 2.000,00 |
| Quantidade produzida | 200 unidades |
| Quantidade vendida | 180 unidades |
| Preço de venda | R$ 50,00 por unidade |
Considerando essas informações, assinale a alternativa que apresenta corretamente o valor da Margem de Contribuição Total.
Provas
A entidade STU, que industrializa determinado produto, apresenta as seguintes informações a respeito da sua produção no mês:
| Informações | Valores |
|---|---|
| Despesas variáveis | R$ 35,00 por unidade |
| Custos variáveis | R$ 15,00 por unidade |
| Custos fixos totais | R$ 15.000,00 |
| Despesas fixas totais | R$ 10.000,00 |
| Quantidade produzida | 500 unidades |
| Quantidade vendida | 400 unidades |
| Preço de venda | R$ 150,00 por unidade |
Considerando essas informações, assinale a alternativa que apresenta corretamente o valor do Ponto de Equilíbrio Contábil.
Provas
Considerando a Infraestrutura Física e Lógica de uma rede de computadores, com a aplicação de Proxies, assinale a alternativa INCORRETA.
Provas
Francisco, Técnico de TI, pretende implementar uma técnica para lidar com a sobrecarga de memória, a qual permite que os programas possam ser executados mesmo quando estão apenas parcialmente na memória. Qual é o nome dessa técnica?
Provas
Dentro da implementação de uma iptable dentro de um firewall, como se denomina a tabela responsável pelo controle dos pacotes que passam pelo host, mas cuja origem ou destino não são o mesmo?
Provas
De acordo com a ISO 27001:2005, qual é o nome da propriedade que deve garantir que as informações não sejam disponibilizadas ou divulgadas a indivíduos, entidades elou processos não autorizados?
Provas
28 Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Na técnica de criptografia assimétrica, é utilizada apenas uma única chave para encriptar e decriptar a mensagem.
( ) O tipo de criptografia com funções hash não utiliza chave.
( ) Dentro da criptografia, uma chave é considerada privada se apenas o proprietário tem acesso à ela.
Provas
Silvana, Técnica de TI, conseguiu interceptar um software malicioso que substitui o número de uma ligação discada para outro número, tornando a ligação falsa e propícia à coleta de informações confidenciais pelos criminosos. Como é denominado esse tipo de ataque?
Provas
Utilizando-se do ITIL versão 3, dentro da fase de Desenho de Serviço, existe um processo denominado de Gerenciamento de Nível de Serviço, sendo esse processo responsável por
Provas
Caderno Container