Entrar

Questões de Concurso: Empresa de Processamento de Dados da Previdência Social

Confira aqui questões de Empresa de Processamento de Dados da Previdência Social para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


De acordo com a Lei n.o 6.404/1976 e com as normas da Comissão de Valores Mobiliários no que diz respeito à contabilidade geral, julgue os itens seguintes. As reservas de lucros a realizar são constituídas com o objetivo de se distribuírem dividendos sobre parcela do lucro não realizado financeiramente, apesar de realizado economicamente pelo regime de competência de exercícios.
🧠 Mapa Mental
De acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem.

Considere a seguinte situação hipotética.

Ao final de um quadrimestre, a receita corrente líquida de um determinado ente da Federação foi de R$ 680.000,00 e sua despesa total com pessoal nesse mesmo período foi de R$ 649.400,00.

Nessa situação, houve excesso do limite previsto para despesa total com pessoal. Logo, compete à Secretaria Federal de Controle verificar e avaliar a adoção de medidas para o retorno da despesa total com pessoal ao limite estabelecido em lei complementar.

🧠 Mapa Mental
Acerca de técnicas de arranjo físico e fluxo de processo, julgue os itens a seguir. Na análise do fluxo de processo, é fundamental que o conceito de seqüência de atividades seja considerado; do contrário, fluxo não poderia ser analisado.
🧠 Mapa Mental

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

No contexto do Modelo de Referência para Protocolos (PRM) da recomendação I.321 do ITU aplicado à RDSI-FL, a camada ATM tem as funções de controle genérico de fluxo, inserção e remoção do cabeçalho das células, interpretação dos campos VPI/VCI e multiplexação/demultiplexação de células.

🧠 Mapa Mental

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

A transmissão de tráfego IP constitui um serviço de comunicação de dados. Otimizações de roteamento e comutação desse tipo de tráfego em múltiplos enlaces de um mesmo backbone podem ser obtidas pela utilização do protocolo MPLS.

🧠 Mapa Mental
De acordo com o Decreto n.o 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. Considerando as prerrogativas desse dispositivo legal, julgue os itens que se seguem. Integram o sistema de controle interno o órgão central, os setoriais, as unidades setoriais e as unidades regionais. O órgão colegiado é a comissão de coordenação de controle interno (CCCI). Essa comissão é presidida pelo titular do órgão central, ou seja, o chefe da Secretaria Federal de Controle Interno do Ministério da Fazenda, e pelos titulares dos órgãos setoriais, com o objetivo de integrar e harmonizar tudo o que for de competência do sistema.
🧠 Mapa Mental

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves.

🧠 Mapa Mental

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

Cada entidade TCP trata independentemente a associação de portas a processos. Entretanto, os processos servidores mais usados são associados a portas fixas notórias, que são divulgadas para os usuários.

🧠 Mapa Mental

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

A variável sysServices contém um número inteiro codificado que indica os níveis de protocolo para os quais o sistema gerenciado presta serviços, usando os níveis do modelo OSI como referência.

🧠 Mapa Mental

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários.

🧠 Mapa Mental