São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Um dos preconceitos presentes na cultura brasileira é o preconceito linguístico, que fica muito claro numa série de afirmações falaciosas do próprio brasileiro. Analise os itens a seguir e assinale aquele revelador de preconceito.
Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Acerca do sistema administrativo brasileiro, é CORRETO afirmar:
Em relação às evidências de auditoria é correto afirmar que

A Indústria Gelix produz sorvete de morango que é vendido em galões de 5 litros. No mês de dezembro de 2014, ocorreram os seguintes eventos:

- Aquisição de uma máquina no valor de R$ 800.000,00, com vida útil econômica de 5 anos, que foi colocada em funcionamento em janeiro de 2015.

- Aquisição de matéria prima, no dia 15/12/2014, pelo custo de R$ 10.000,00, a qual foi estocada.

- Consumo de matéria prima, que foi adquirida em novembro de 2014 pelo custo de R$ 8.000,00, na produção de sorvete. Normalmente, há um desperdício de 5% da matéria prima no processo produtivo.

- O estoque de embalagens (galões) adquiridos em meses anteriores no valor de R$ 1.500,00 foi danificado em decorrência de um problema anormal na parte hidráulica das instalações, não mais podendo ser utilizado pela empresa na produção de sorvetes.

- Pagamento de salários e encargos do mês de dezembro de 2014 referentes aos funcionários da área de produção no valor de R$ 7.000,00.

- Pagamento de fretes para entrega dos galões de sorvete vendidos em dezembro de 2014 no valor de R$ 500,00. Os galões de sorvete produzidos em dezembro de 2014 foram vendidos em janeiro de 2015.

Com base nestas informações, é correto afirmar que, em dezembro de 2014,

Sobre a classificação das constituições, é CORRETO afirmar:

A respeito de macroeconomia, julgue os itens subsequentes.

Qualquer ponto sobre a curva IS demonstra implicitamente que o mercado de bens está em equilíbrio, enquanto qualquer ponto sobre a curva LM demonstra implicitamente que os mercados financeiros estão em equilíbrio.

Julgue os seguintes itens com base no conjunto de normas legais nacionais referentes ao exercício profissional de enfermagem. É permitido ao profissional de enfermagem ocultar, por motivos religiosos, resultados de pesquisa à comunidade científica e à sociedade.
Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais NÃO

Julgue os itens seguintes, referentes aos princípios constitucionais do processo civil e seus consectários.

Quando, no curso do processo, alguma das partes junta aos autos determinado documento, é assegurada a intimação da parte adversa para tomar conhecimento da existência do documento e sobre ele se manifestar, em obediência ao princípio da inafastabilidade do controle jurisdicional.

O planejamento da auditoria é a fase na qual são fixadas as ações a serem executadas no trabalho de campo. Entre os principais conceitos sobre os quais está fundamentada esta atividade figura a
No projeto de fundações, a tensão admissível consiste na relação entre a tensão média de ruptura e o fator de segurança global. Para determinar a tensão admissível por sapatas a partir do Estado Limite Último, é possível a utilização de método

A respeito de macroeconomia, julgue os itens subsequentes.

Qualquer variável excetuando-se o nível de preços que desloque a curva IS ou a curva LM também deslocará a curva de demanda agregada.

Página 1