Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 31 de 1.559

Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos:

A
A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à Polícia Federal e às Policias Civis.
B
A polícia judiciária será exercida pelas autoridades policiais no território de suas respectivas circunscrições e terá por finalidade a apuração das infrações penais e da sua autoria.
C
A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
D
De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no caso de crimes militares praticados por seus integrantes.
E
Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto é, Polícias Civis e Polícia Federal.

“Essa vulnerabilidade é maior até os sete anos de idade, quando a personalidade ainda não está formada.” É correto afirmar que a palavra destacada estabelece uma relação de:

A
Tempo
B
Causa
C
Finalidade
D
Condição

Em relação a um plano de continuidade de negócios (PCN), pode-se afirmar que

A
não existe uma norma internacional, de abrangência mundial, para tratar da gestão de continuidade de negócios.
B
ele visa exclusivamente tratar de recuperação de desastres.
C
a probabilidade da ocorrência de desastres é o elemento central de uma análise de impacto para o negócio (BIA).
D
uma das métricas usadas em um PCN é o Recovery Time Objective (RTO).
E
quanto menor for o Recovery Point Objective (RPO), menos custosa será a operação para mantê-lo nesse valor.

O que é um vírus de computador?

A

Um programa que ajuda na execução de tarefas automáticas.

B

Um programa que corrompe dados e afeta o desempenho do computador.

C

Um tipo de software antivírus.

D

Um aplicativo que aumenta a capacidade de armazenamento.

E

Um programa que otimiza o sistema operacional.

Assunto: Periféricos (Dispositivos de Entrada e Saída)
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi, que significa, em português,

A
pixels por centímetro.
B
caracteres por polegada.
C
páginas por segundo.
D
pontos por polegada.
E
páginas por minuto.

Avalie as afirmacoes a seguir, que tratam das estratégias de segurança e defesa:




A
O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do princípio do menor privilégio.
B
Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam em um mesmo nível de proteção.
C
Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário utilizar mecanismos muito complexos.
D
Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode, normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar.

Empreendedores não nascem prontos, mas os realmente eficientes são fortemente moldados pelas suas experiências e situações em família, em casa e na escola e ao longo de sua infância e adolescência. Características típicas dos empreendedores de alto impacto, como persistência, foco e pensamento rápido são impossíveis de serem ensinadas e difíceis de serem treinadas – mas irão se manifestar ao longo do tempo, em cada situação que as estimulem. Cabe ao empreendedor saber gerenciá-las e canalizá-las na direção do crescimento de seus projetos.

A
Dizer que o empreendedor é fruto da hereditariedade é uma tese unanime nos meios acadêmicos.
B
É possível aprender a ser empreendedor, através do uso de políticas diferenciadas do ensino tradicional;
C
O conhecimento explícito pode ser a intuição, regras não escritas, etc.
D
O conhecimento tácito pode ser projetos técnicos, manuais, bancos de dados, etc.
E
O empreendedorismo é uma matéria que pode ser ensinada como as demais matérias;

Qual é a função do processador em um computador?

A

Controlar a entrada e saída de dados.

B

Armazenar dados temporários.

C

Processar e executar as instruções dos programas.

D

Exibir gráficos e imagens na tela.

E

Armazenar dados permanentes.

Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:

  1. Segurança.
  2. Interoperabilidade de dados e aplicações.
  3. Portabilidade de dados e aplicações.
  4. Medição e monitoramento.
  5. Escalabilidade.

Qual alternativa abaixo está correta?

A
Apenas as afirmativas I e V estão corretas.
B
Apenas as afirmativas I, III e V estão corretas.
C
Apenas a afirmativa I está correta.
D
Apenas as afirmativas I, II, IV e V estão corretas.
E
Todas as afirmativas estão corretas.