Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 21 de 860

Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos:

A
A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à Polícia Federal e às Policias Civis.
B
A polícia judiciária será exercida pelas autoridades policiais no território de suas respectivas circunscrições e terá por finalidade a apuração das infrações penais e da sua autoria.
C
A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
D
De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no caso de crimes militares praticados por seus integrantes.
E
Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto é, Polícias Civis e Polícia Federal.

“Essa vulnerabilidade é maior até os sete anos de idade, quando a personalidade ainda não está formada.” É correto afirmar que a palavra destacada estabelece uma relação de:

A
Tempo
B
Causa
C
Finalidade
D
Condição

Em relação a um plano de continuidade de negócios (PCN), pode-se afirmar que

A
não existe uma norma internacional, de abrangência mundial, para tratar da gestão de continuidade de negócios.
B
ele visa exclusivamente tratar de recuperação de desastres.
C
a probabilidade da ocorrência de desastres é o elemento central de uma análise de impacto para o negócio (BIA).
D
uma das métricas usadas em um PCN é o Recovery Time Objective (RTO).
E
quanto menor for o Recovery Point Objective (RPO), menos custosa será a operação para mantê-lo nesse valor.

O que é um vírus de computador?

A

Um programa que ajuda na execução de tarefas automáticas.

B

Um programa que corrompe dados e afeta o desempenho do computador.

C

Um tipo de software antivírus.

D

Um aplicativo que aumenta a capacidade de armazenamento.

E

Um programa que otimiza o sistema operacional.

Assunto: Periféricos (Dispositivos de Entrada e Saída)
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi, que significa, em português,

A
pixels por centímetro.
B
caracteres por polegada.
C
páginas por segundo.
D
pontos por polegada.
E
páginas por minuto.

Qual é a função do processador em um computador?

A

Controlar a entrada e saída de dados.

B

Armazenar dados temporários.

C

Processar e executar as instruções dos programas.

D

Exibir gráficos e imagens na tela.

E

Armazenar dados permanentes.

Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:

  1. Segurança.
  2. Interoperabilidade de dados e aplicações.
  3. Portabilidade de dados e aplicações.
  4. Medição e monitoramento.
  5. Escalabilidade.

Qual alternativa abaixo está correta?

A
Apenas as afirmativas I e V estão corretas.
B
Apenas as afirmativas I, III e V estão corretas.
C
Apenas a afirmativa I está correta.
D
Apenas as afirmativas I, II, IV e V estão corretas.
E
Todas as afirmativas estão corretas.

Qual é a principal função da memória RAM em um computador?

A
Armazenar dados permanentemente.
B
Gerenciar a rede de internet.
C
Executar as instruções dos programas em uso.
D
Proteger o computador contra vírus.
E
Armazenar dados de forma permanente e segura.

Analise a seguinte situação: um programador fez o download do programa de que necessitava. Após baixar o programa para verificar a autenticidade executando o Hashtool, obteve o valor de: d13381d6145c47755b198662af8a5f412836adecdb68627bc297be6738a3bdac. Com base na situação descrita, podemos afirmar:


I – O valor do Hash deveria ser: 83c2f53c7174253adcc2de7d1293a7408c37b295abbbb8feca32cb8428a26158.

II – O programa baixado é autêntico.

III – O programador baixou um arquivo adulterado.

A
Somente a afirmativa I está correta.
B
Somente a afirmativa II está correta.
C
Somente as afirmativas I e II estão corretas.
D
As afirmativas I e III estão corretas.
E
Nenhuma das afirmativas está correta.

Aponte a alternativa que possui uma estratégia de modificação do risco.

A

Utilização de software antivírus e de firewall para reduzir a infecção nos computadores da empresa e na rede.

B

Um médico compra um seguro contra negligência médica e aceita risco residual de perda igual à franquia.

C

Restaurante contrata uma empresa terceirizada para administrar as áreas de estacionamento.

D

Não abrir uma filial em um país que seja alvo de tumulto político ou movimentos sociais frequentes.