(1,0)
Determinada sociedade comercial criou uma rubrica contábil para abrigar os valores dos estoques em trânsito. Na abertura do exercício corrente, essa rubrica possuía saldo de R$ 50.000.
A respeito dessa situação hipotética, julgue o próximo item.
A aquisição de mercadorias para revenda, quando classificável na conta mencionada, gerará uma contrapartida em conta de fornecedores ou de caixa e equivalentes.
Considerando que a contabilidade é a ciência que estuda os fenômenos patrimoniais sob o aspecto da finalidade organizacional, julgue o item a seguir, no que se refere a conceitos, objetivos e finalidades da contabilidade.
Sob a ótica citada, o objeto da contabilidade é o patrimônio do ente contábil específico.
Julgue o próximo item, relativo a noções de programação Python e R.
Considere o programa a seguir, escrito em R.
x <- c (3, 5, 7)
y <- c (1, 9, 11)
print (x + y)
Após a execução do programa, será obtido o seguinte resultado.
[1] 36
Julgue o item que segue, relativo a noções de mineração de dados, big data e aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise.
Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.
O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui - por exemplo, um token gerador de senhas - e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Com relação à escrituração contábil nos livros das sociedades, julgue o item subsequente.
Em algumas atividades, é comum que o cliente realize um adiantamento ao fornecedor, por conta do bem ou do serviço que lhe será entregue. Quando do efetivo recebimento do adiantamento, o fornecedor, em cumprimento ao regime de caixa, deverá lançar em sua contabilidade um crédito em conta de passivo, em contrapartida à conta caixa ou equivalentes.
A referida conta é de natureza credora.
Para o estudo da contabilidade, patrimônio é a diferença entre ativos e passivos detidos pelas entidades.
Julgue o item subsequente, relativo a redes de computadores.
DNS é um protocolo da camada de aplicação que usa o UDP - com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.
Acerca de redes de comunicação, julgue o item a seguir.
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
Acerca da teoria geral dos sistemas, julgue o item subsequente.
Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Recuperar senha