Questões de Concursos
filtre e encontre questões para seus estudos.
O Estado Moderno é caracterizado pelas finanças funcionais ou seja, pela atividade financeira do Estado orientada no sentido de influir sobre a conjuntura econômica.
Prova desse fato é:
Henrique, estudante de dezesseis anos de idade, recentemente nomeado para emprego público, celebrou negócio jurídico com Marcos, para venda de uma motocicleta avaliada em R$ 9.000, pelos índices de mercado. Marcos, o comprador, aceitou pagar à vista o valor de avaliação. Em dia acordado pelas partes, o negócio jurídico foi realizado, Marcos entregou a Henrique o valor e recebeu a motocicleta.
Acerca desse negócio jurídico, assinale a opção correta.
Com relação à aplicação da pena, analise as afirmativas a seguir:
I. São circunstâncias que sempre agravam a pena, quando não constituem ou qualificam o crime, dentre outras, as seguintes: a gravidade do crime praticado, ter o agente cometido o crime por motivo fútil ou torpe e ter o agente cometido o crime contra criança, maior de 60 (sessenta) anos, enfermo ou mulher grávida.
II. São circunstâncias que sempre atenuam a pena, dentre outras, as seguintes: ser o agente menor de 21 (vinte e um) anos na data do fato, ter o agente cometido o crime por motivo de relevante valor social ou moral e ter o agente cometido o crime em estado de embriaguez preordenada.
III. A pena será ainda agravada em relação ao agente que promove ou organiza a cooperação no crime ou dirige a atividade dos demais agentes, ao passo que a pena será ainda atenuada em relação ao agente que induz outrem à execução material do crime.
Assinale:
No teste de software orientado a objetos, como a condição de um objeto é parte implícita da entrada e saída dos métodos, necessita-se de uma maneira para explorar sistematicamente as situações e transições do objeto. O modelo de teste adequado para executar essas operações é o teste
Texto 4A04-I
Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.
I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.
II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.
III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.
IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.
A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.
RAID•
Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.
Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo
Suas atualizações recentes
Nenhuma notificação.