Considere as seguintes afirmativas. I. Compete ao Tribu...

Controle Externo - Amazonas - AM - Fundação Carlos Chagas (FCC) - 2008 - TCE/AM - Analista de Controle Externo ACE

Considere as seguintes afirmativas.

I. Compete ao Tribunal de Contas do Estado julgar as contas dos administradores e demais responsáveis por dinheiros, bens e valores públicos da administração direta ou indireta, incluídas as fundações e sociedades instituídas e mantidas pelo Poder Público estadual, e as contas daqueles que derem causa a perda, extravio ou outra irregularidade de que resulte prejuízo ao erário público.

II. Aplicar aos responsáveis, em caso de legalidade de despesa, irregularidade de contas ou cumprimento de suas decisões, as sanções administrativas e pecuniárias, previstas em lei, que estabelecerá, entre outras cominações, multa proporcional ao dano causado ao erário e inabilitação temporária do agente administrativo para o exercício de determinadas funções.

 III. As decisões do Tribunal de Contas do Estado de que resulte imputação de débito ou multa terão eficácia de título executivo.

Está correto o que se afirma APENAS em

  • A.

    I e III.

  • B.

    I e II.

  • C.

    I.

  • D.

    II e III.

  • E.

    III.

Clique em uma opção abaixo para responder a questão:

Questões extras

Analise as seguintes afirmações relativas a segurança da informação:

I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.

IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.

É correto o que consta APENAS em

Resolva a questão aqui ›


Durante o processo de usinagem, pode-se constatar, nas ferramentas de cortes, alguns tipos comuns de deterioração. Desta forma, tais deteriorações podem ser classificadas como desgastes de

Resolva a questão aqui ›


Tendo o texto acima como referência inicial, julgue os itens a seguir.

De acordo com a lei que regula direitos e obrigações relativos à propriedade industrial, o fruto do cajueiro pode ser patenteado, visto que é uma fruta brasileira.

Resolva a questão aqui ›