No que concerne aos princípios e limitações constitucionais do poder de tributar, assinale a opção correta.
Acerca do empresário, assinale a opção correta.
Com relação às mutações societárias nas sociedades anônimas, segundo regramento do Código Civil, é correto afirmar que
A respeito de processamento de dados, julgue os itens a seguir.
A memória secundária, memória auxiliar ou de massa de um computador é volátil e tem alta capacidade de armazenamento em comparação à memória principal.
Julgue os itens a seguir, com relação a estruturas de dados.
As duas operações básicas de uma fila são o empilhamento e o desempilhamento, também denominadas, respectivamente, PUSH e POP.
No que se refere à construção de algoritmos, julgue o item abaixo.
Os valores sim, não, falso e verdadeiro são considerados constantes lógicas.
Julgue os itens seguintes, a respeito de linguagens orientadas a objeto.
Um atributo é uma propriedade dos objetos de uma classe, ao passo que um atributo de ligação é uma propriedade das ligações de uma associação.
Considerando a expressão SQL99 acima, julgue os itens a seguir, acerca de álgebra relacional e SQL.
Os seguintes comandos SQL retornam os mesmos resultados
Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Acerca da legislação relativa à segurança dos sistemas de
informação, julgue o item seguinte.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
De acordo com o COBIT versão 4.1, julgue os itens subsequentes.
O gerenciamento do processo denominado assegurar a conformidade com requisitos externos, que satisfaça ao requisito do negócio para TI de estar em conformidade com leis, regulamentações e requisitos contratuais é inicial caso haja pouca consciência sobre os requisitos externos que afetam a TI e não haja processo de conformidade com os requisitos contratuais, legais e regulatórios.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002
julgue os itens a seguir, acerca de gestão de segurança da
informação.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Julgue os itens a seguir, no que se refere ao sistema de gestão de
segurança da informação (SGSI).
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Julgue os itens a seguir, de acordo com as normas internacionais de
contabilidade.
O reconhecimento de uma receita de venda implica a transferência legal da titularidade dos bens alienados aos compradores.
No que diz respeito à análise econômico–financeira de empresas,
julgue os itens subsequentes.
O índice preço/lucro é do tipo quanto maior melhor.