Questões
Pratique com questões de diversas disciplinas e universidades
6.075 questões encontradas(exibindo 10)
Quais são os poderes-deveres conferidos à Administração Pública?
Poder disciplinar, poder hierárquico, poder regulamentar, poder de polícia e poder normativo.
Poder vinculado, poder discricionário e poder de polícia.
Poder vinculado, poder discricionário, poder disciplinar, poder hierárquico, poder regulamentar, poder de polícia e poder normativo.
Poder hierárquico, poder vinculado, poder regulamentar e poder normativo.
Apenas o poder de polícia e o poder disciplinar.
Qual é o principal objetivo dos 'movimentos feministas' contemporâneos?
Assinale a alternativa que não representa os princípios, diretrizes e objetivos da Política Nacional de Segurança Pública e Defesa Social.
Promover controle das políticas de segurança pública por parte da sociedade, o que requer transparência, prestação de contas e responsabilização.
Favorecer a atuação independente das agências policiais e de corpos de bombeiros militares em razão de a articulação interagências se mostrar desnecessária.
Prevenir a eclosão e reprimir a violência por meio da preservação da ordem pública, investigação de crimes, enfrentamento ao tráfico de drogas e aos crimes transfronteiriços.
Produzir conhecimento que reoriente a capacitação profissional com base nas melhores práticas.
Promover melhores condições de trabalho aos profissionais do SUSP por meio de mecanismos de proteção a eles e a seus familiares.
Sobre as orientações teórico-metodológicas ultraconservadoras adotadas pelo Serviço Social brasileiro, conforme estudado na Aula 03, é correto afirmar:
Sobre o Banco de Perfis Genéticos (CODIS), escolha a opção correta.
Junto com o perfil genético, são armazenadas informações do indivíduo tais como: nome, foto, endereço etc.
Qualquer policial tem acesso às informações do banco.
Não há legislação que regulamente o funcionamento do Banco no Brasil.
Qualquer perfil genético obtido pode ser inserido no Banco, não existindo critérios que regulem a inserção.
Ele permite que crimes sejam ligados entre si ainda que cometidos em épocas e locais diferentes, além de ajudar a identificar o autor dos crimes.
A Rodada Doha, não chegou a acordos importantes, devido:
Ao protecionismo agrícola dos países centrais, que afeta as exportações dos países que apresentam vantagem comparativa nesse setor.
Às exigências trabalhistas de operários de fábricas localizadas em países emergentes, como México e Coreia do Sul.
Ao aumento nas exportações dos EUA para a China, apesar da crise financeira do país, gerada no setor imobiliário.
Às restrições ambientais do Protocolo de Kyoto, apoiadas pela União Europeia, mas com resistência dos EUA.
Às novas barreiras sanitárias à exportação de produtos agrícolas de países centrais aos países periféricos.
São regidas pela Lei n.º 11.648, de 31 de março de 2008. Esta lei reconheceu oficialmente essas organizações, que até então não eram reconhecidas pelo Poder Público. Esta afirmativa refere-se:
Fronteiras geográficas.
Centrais sindicais.
Fronteiras Sociais.
Forças Institucionais.
Se um investimento inicial de R$ 1.000.000,00 cresce para R$ 1.200.000,00 após 6 anos a uma taxa de juros simples, qual foi a taxa anual de juros?
I - Ao se deparar com um site com conteúdo ilegal na dark web, é possível obter o endereço IP desse site e, com pedido legal apropriado, questionar o provedor de internet sobre quem é a pessoa física ou jurídica associada àquele IP.
II - Duas técnicas têm sido usadas pelas forças de segurança para investigações e coletas de vestígios na Dark Web: agentes infiltrados e alguma forma de hacking. Essas técnicas devem ser usadas apenas após se conseguir autorização legal para o rastreamento dos endereços IPs dos servidores na Dark Web descobertos em investigação prévia junto aos provedores de conexão.
III - Com relação a uma técnica de hacking empregada na dark web, discute-se a técnica denominada NIT (Network Investigative Technique ou Técnica de Investigação de Redes), que é empregada, mediante autorização judicial, para instalação de software no computador-alvo com objetivo de desanonimizar a conexão, expondo o endereço IP do computador investigado.
IV - Para a instalação de software malicioso no computador-alvo, pode-se recorrer a técnicas de engenharia social, persuadindo o alvo a instalar algum software ou a clicar em algum link que o redirecione a algum site preparado para enganar o alvo e convencê-lo a realizar alguma atividade que o faça expor sua real identidade.
Um analista avalia a compra de um equipamento, cujo preço inicial, em dois fornecedores diferentes, foi orçado em