Entrar

Questões de Concurso: Controladoria Geral do Estado CGE MA

Confira aqui questões de Controladoria Geral do Estado CGE MA para Concurso grátis com gabarito ou respostas comentadas. Acesse milhares de questões resolvidas e organizadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Em relação ao Balanço Orçamentário, definido na Lei n. 4.320/1964, assinale a afirmativa correta
🧠 Mapa Mental
Na Lei Orçamentária Anual do Ente constou um artigo autorizando a abertura de créditos adicionais ao orçamento até determinado valor. Este caso constitui uma exceção ao descumprimento do princípio orçamentário da
🧠 Mapa Mental

Parceria Público-Privada é o contrato administrativo de concessão, na modalidade patrocinada ou administrativa. Segundo a Lei Estadual n. 8.437/06, que institui o Programa de Parcerias Público-Privadas no Estado do Maranhão, analise as afirmativas a seguir.

I. A concessão comum, assim entendida a concessão de serviços públicos ou de obras públicas de que trata a Lei n. 8.987/95, quando não envolver contraprestação pecuniária do parceiro público ao parceiro privado, não constitui Parceria Público-Privada.

II. A contraprestação da Administração Pública será obrigatoriamente precedida da disponibilização do serviço objeto do contrato de Parceria Público-Privada.

III. O Fundo Garantidor das Parcerias Público-Privadas do Estado do Maranhão será criado com o objetivo de viabilizar a implementação de Parcerias Público-Privadas, conferindo-lhe sustentação financeira.

Assinale:

🧠 Mapa Mental
DCS – Corretagem e Seguros Ltda., se insurge em face da quebra de seu sigilo bancário para averiguação, pela Receita, de sua movimentação financeira. Até a lavratura do auto de infração, que ocorreu em 2000, só havia procedimento administrativo de fiscalização, sem qualquer processo judicial instaurado. Aduz a sociedade empresária que a Lei Complementar n. 105/2001, que dispõe sobre o sigilo das operações financeiras, não poderia ter sua aplicação retroativa. Com base no exposto, assinale a afirmativa correta.
🧠 Mapa Mental
As alternativas a seguir apresentam princípios fundamentais do Código de Ética Profissional do Contabilista, quando da condução de auditoria de demonstrações contábeis, à exceção de uma. Assinale-a.
🧠 Mapa Mental
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são
🧠 Mapa Mental
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
🧠 Mapa Mental
Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir. I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem. II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação. III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros. Assinale:
🧠 Mapa Mental
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos:
🧠 Mapa Mental