Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Agente de Polícia Judiciária - 2021


Página 9  •  Total 100 questões
159649Questão 81|Contabilidade|superior

Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue. Enquanto um acréscimo no saldo da conta depreciação acumulada gera impacto negativo sobre o patrimônio líquido, um débito não necessariamente melhora a situação patrimonial líquida da entidade.

  • A

    Certo

  • B

    Errado

159650Questão 82|Contabilidade|superior

Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue. Um fato contábil modificativo e um fato contábil permutativo necessariamente diferem no número mínimo de contas que seus registros exigem.

  • A

    Certo

  • B

    Errado

159651Questão 83|Contabilidade|superior

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. O valor de registro inicial de um bem produtivo adquirido no exterior corresponde ao custo desse bem em moeda estrangeira, acrescido do imposto de importação, taxas e outros custos, se existentes e expressos em moeda estrangeira, multiplicado pela taxa de câmbio na data da entrada do bem em operação mais outros custos incorridos para colocação do bem em condições de uso.

  • A

    Certo

  • B

    Errado

159652Questão 84|Contabilidade|superior

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. Para saber se os saldos iniciais e finais de determinadas contas são devedores ou credores, é necessário recorrer a um balancete de oito colunas.

  • A

    Certo

  • B

    Errado

159653Questão 85|Contabilidade|superior

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. Ainda que de grande valia para a mensuração de passivos que serão liquidados nos termos estabelecidos em contrato, os custos históricos são de difícil aplicação para passivos atuariais.

  • A

    Certo

  • B

    Errado

159654Questão 86|Contabilidade|superior

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. A demonstração de resultados do exercício é o relatório contábil que apresenta o conjunto de contas que impactaram na situação patrimonial líquida da empresa, aumentando ou diminuindo o patrimônio líquido.

  • A

    Certo

  • B

    Errado

159655Questão 87|Informática|superior

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet ).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.

  • A

    Certo

  • B

    Errado

159656Questão 88|Informática|superior

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet ).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. Caso Paulo acesse o email apresentado por meio do Outlook do MS Office 365, ele poderá bloquear o remetente e, desse modo, este (usuário externo) será impedido de enviar novas mensagens para o email corporativo de Paulo.

  • A

    Certo

  • B

    Errado

159657Questão 89|Informática|superior

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet ).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

  • A

    Certo

  • B

    Errado

159658Questão 90|Informática|superior

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet ).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

  • A

    Certo

  • B

    Errado

Agente de Polícia Judiciária - 2021 | Prova