Foram encontradas 220 questões.
Disciplina: Direito Administrativo
Banca: UFMT
Orgão: SSA Águas Pantanal-MT
No tocante à fixação e aplicação dos prazos prescricionais previstos na Lei de Improbidade Administrativa (Lei nº 8.429/1992), assinale a assertiva correta.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: SSA Águas Pantanal-MT
A ferramenta Selenium pode ser utilizada para realizar diversos tipos de testes. Qual teste pode ser realizado com Selenium?
Provas
Disciplina: Administração de Recursos Materiais
Banca: UFMT
Orgão: SSA Águas Pantanal-MT
Sobre a classificação de materiais por periculosidade e perecimento, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Identifica materiais que, devido às suas características, podem oferecer risco à segurança no manuseio, transporte e armazenagem.
( ) Determina lotes de compras mais racionais, em função do tempo de armazenagem permitido.
( ) Indica a obrigatoriedade de aquisição de pallets para armazenagem.
( ) Estabelece os locais de estocagem, usando técnicas adequadas de manuseio e transporte.
( ) Demonstra a análise econômica dos materiais vitais para a empresa e que representam grande investimento no estoque.
Assinale a sequência correta.
Provas
A Lei Complementar n.º 25/1997, que dispõe sobre o Regime Jurídico dos Servidores Públicos do Município de Cáceres-MT, de suas autarquias e fundações públicas, estabelece que, ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito à avaliação de desempenho durante o estágio probatório, que será realizada por comissão constituída por
Provas
São exemplos de Despesas Não Efetivas:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: SSA Águas Pantanal-MT
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
- Fundamentos de ProgramaçãoHashing
Tabela hash, ou tabela de dispersão, é um tipo de estrutura de dados. Qual o custo para recuperar um item nesse tipo de estrutura?
Provas
Marque a afirmativa que corresponda ao correto registro contábil do Pagamento da Compra efetuada de Material de Consumo.
Em Contas com informações de Natureza Patrimonial:
Provas
Disciplina: Auditoria Governamental e Controle
Banca: UFMT
Orgão: SSA Águas Pantanal-MT
Em conformidade com a Lei Complementar n.º 106/2015 do Município de Cáceres-MT, que dispõe sobre a organização administrativa do Serviço de Saneamento Ambiental Águas do Pantanal (SSAAP), ao tomar conhecimento de qualquer omissão no dever de prestar contas, deverá o controlador interno, sob pena de responsabilidade solidária,
Provas
A atmosfera não é uniforme, constituindo-se também de gases secundários, resultantes da atividade humana. Sobre esses constituintes secundários e suas fontes de origem, numere a coluna da direita de acordo com a da esquerda.
1. Dióxido de carbono-CO2
2. Monóxido de carbono-CO
3. Metano-CH4
4. Óxido Nítrico-NO
5. Ozônio-O3
6. Dióxido de Enxofre -SO2
( ) Descargas elétricas atmosféricas, difusão da estratosfera, smog fotoquímico.
( ) Decomposição da matéria orgânica, emissões de oceanos, queima de combustíveis fósseis.
( ) Descargas elétricas atmosféricas, motores a combustão interna, combustão de matéria orgânica.
( ) Decomposição de matéria orgânica, vazamento de gás natural, emissão de gases pela pecuária.
( ) Gases vulcânicos, incêndios florestais, ação bacteriana, queima de combustíveis fósseis, processos industriais.
( ) Decomposição de matéria orgânica, processos industriais, combustão de combustível fóssil.
Marque a sequência correta.
Provas
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a conceituação de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1 - Cavalo de Troia
2 - Worm
3 - Spyware
4 - Vírus
5 - Bot
( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.
( ) Programa que não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.
Marque a sequência correta.
Provas
Caderno Container