Magna Concursos

Foram encontradas 40 questões.

Orçamento público é um instrumento de planejamento e execução das finanças públicas. O conceito está intimamente ligado à previsão das Receitas e à fixação das Despesas públicas. O orçamento contém estimativa das receitas e autorização para realização de despesas da administração pública direta e indireta em um determinado exercício que, no Brasil, coincide com o ano civil. A Constituição Federal de 1988, em seu artigo 165, trata do orçamento público e também coloca as etapas em destaque: o plano plurianual, as diretrizes orçamentárias e os orçamentos anuais.

Sobre o orçamento público,julgue os itens a seguir e assinale:  

1. A Lei Orçamentária Anual (LOA). 2. O Plano Plurianual (PPA). 3. A Lei de Diretrizes Orçamentárias (LDO). 

( )É um instrumento de planejamento de amplo alcance, cuja finalidade é estabelecer os programas e as metas governamentais de longo prazo. Atualmente sua vigência é de quatro anos e uma das suas características é a regionalização, pois serve de instrumento para diminuir as desigualdades entre as diferentes regiões.
( )É um instrumento intermediário que antecipa as diretrizes, as prioridades de gastos, as normas e os parâmetros que devem orientar a elaboração do Projeto de Lei Orçamentária para o exercício seguinte.
( )É o plano de trabalho para o exercício a que se refere, expresso por um conjunto de ações a realizar, com fim de atender às demandas da sociedade e indicar os recursos necessários à sua execução.


A sequência CORRETA é:
 

Provas

Questão presente nas seguintes provas
Em consonância com a Constituição da República Federativa do Brasil de 1988, em seu Art. 40, estabelece que o regime próprio de previdência social dos servidores titulares de cargos efetivos terá caráter  contributivo e solidário, mediante contribuição do respectivo ente federativo, de servidores ativos, de aposentados e de pensionistas, observados critérios que preservem o equilíbrio financeiro e atuarial, em seu § 1º O servidor abrangido por regime próprio de previdência social será aposentado:

I. Por incapacidade permanente para o trabalho, no cargo em que estiver investido, quando insuscetível de readaptação, hipótese em que será obrigatória a realização de avaliações periódicas para verificação da continuidade das condições que ensejaram a concessão da aposentadoria, na forma de lei do respectivo ente federativo.

II. Compulsoriamente, com proventos proporcionais ao tempo de contribuição, aos 70 (setenta) anos de idade, ou aos 75 (setenta e cinco) anos de idade, na forma de lei complementar.

III. No âmbito da União, aos 62 (sessenta e dois) anos de idade, se mulher, e aos 65 (sessenta e cinco) anos de idade, se homem, e, no âmbito dos Estados, do Distrito Federal e dos Municípios, na idade mínima estabelecida mediante emenda às respectivas Constituições e Leis Orgânicas, observados o tempo de contribuição e os demais requisitos estabelecidos em lei complementar do respectivo ente federativo.

Estão CORRETAS:
 

Provas

Questão presente nas seguintes provas
De acordo com a Constituição da República Federativa do Brasil de 1988, em seu Art.38, ao servidor público da administração direta, autárquica e fundacional, no exercício de mandato eletivo, aplicam-se as seguintes disposições:

I. Tratando-se de mandato eletivo federal, estadual ou distrital, ficará afastado de seu cargo, emprego ou função.

II. Investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pela sua remuneração.

III. Investido no mandato de Vereador, havendo compatibilidade de horários, perceberá as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do cargo eletivo, e, não havendo compatibilidade, será aplicada a norma do inciso anterior.

IV. Em qualquer caso que exija o afastamento para o exercício de mandato eletivo, seu tempo de serviço será contado para todos os efeitos legais, exceto para promoção por merecimento.

V. Na hipótese de ser segurado de regime próprio de previdência social, permanecerá filiado a esse regime, no ente federativo de origem.


Estão CORRETAS:
 

Provas

Questão presente nas seguintes provas
3337612 Ano: 2024
Disciplina: Direito Tributário
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Com base no Art. 149-A da Constituição Federal de 1988, Os Municípios e o Distrito Federal poderão instituir contribuição, na forma das respectivas leis, para:

I. Custeio.
II. Expansão e a melhoria do serviço de iluminação pública.
III. Sistemas de monitoramento para segurança e preservação de logradouros públicos.
IV. Sistema de esgotamento sanitário.

Estão CORRETOS:
 

Provas

Questão presente nas seguintes provas
3337611 Ano: 2024
Disciplina: Direito Tributário
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Se acordo com o art. 145, § 3º da Constituição Federal de 1988, O Sistema Tributário Nacional deve observar os princípios da, entre outro, EXCETO:
 

Provas

Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
 

Provas

Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.

I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
 

Provas

Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).

II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.

III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.


Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
 

Provas

Questão presente nas seguintes provas