FCC•
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
filtre e encontre questões para seus estudos.
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
Sobre as medidas provisórias, analise as afirmativas a seguir.
I. É vedada a edição de medida provisória dispondo sobre direito processual penal.
II. O Congresso Nacional terá o prazo improrrogável de sessenta dias para converter (ou não) a medida provisória em lei.
III. Caberá à comissão mista de Deputados e Senadores examinar as medidas provisórias e sobre elas emitir parecer, antes de serem apreciadas, em sessão separada, pelo plenário de cada uma das Casas do Congresso Nacional.
IV. É vedada a reedição, nas próximas duas sessões legislativas, de medida provisória que tenha sido rejeitada ou que tenha perdido sua eficácia por decurso de prazo.
Assinale a alternativa correta.
Analise as afirmativas abaixo em relação aos chipsets das placas-mãe.
I. A ponte norte (north bridge) faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade.
II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes.
III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete.
É correto o que se afirma em
O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é o
Sobre a sentença judicial, avalie as proposições abaixo:
I. O princípio da correlação entre acusação e sentença estabelece que a sentença judicial deve ter estrita congruência entre a imputação e o resultado condenatória, qualquer distorção nesse liame enseja nulidade no processo.
II. É vedado ao juiz, sem que haja o modificativo da descrição do fato contido na exordial acusatória, atribuirlhe definição jurídica diversa.
III. Na hipótese de tomar conhecimento de fato novo vinculado à acusação contida na denúncia deverá o juiz encaminhar os autos ao Ministério Público para que, no prazo de 5 (cinco) dias, emende a inicial.
IV. No Direito brasileiro vigora o princípio da individualização, em que o acusado se defende da capitulação jurídica dada ao fato criminoso pelo acusador na petição inicial (denúncia ou queixa).
Assinale a alternativa correta.
Na “Tendência Pedagógica Liberal Tradicional” a aprendizagem:
I. Está baseada no desempenho.
II. É receptiva e mecânica.
III. Modifica as percepções da realidade.
IV. Está estreitamente ligada à memorização.
V. Se dá entre os outros a partir das vivências.
Estão corretas as afirmativas:
Ao se analisar a estrutura do BSC (Balanced Scorecard) verifica-se que ele possui quatro perspectivas, que são respectivamente:
(1) Perspectiva dos Processos Internos.
(2) Perspectiva do Aprendizado e Crescimento.
(3) Perspectiva do Planejamento.
(4) Perspectiva Financeira.
(5) Perspectiva dos Clientes.
Assinale a alternativa correta.
Sobre a ação penal, analise os itens abaixo:
I. Ante a inércia do Ministério Público, pode o ofendido dar início à ação penal, por meio do oferecimento de Queixa-Crime, mesmo nos crimes que são processados mediante ação penal pública incondicionada.
II. Na hipótese de falecimento da vítima, são legítimos para iniciar ação penal privada em seu nome o cônjuge, ascendentes, descendentes e irmãos.
III. Nos crimes de lesão corporal praticados sob âmbito da violência doméstica e familiar contra a mulher a ação penal é pública incondicionada.
IV. A retratação da representação pode ser feita até a prolação de sentença de mérito, cabendo ao magistrado arquivar o feito ante a ausência de condição específica de procedibilidade.
Assinale a alternativa correta.
Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:
( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.
( ) o principal algoritmo com características da criptografia assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.
Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.
Suas atualizações recentes
Nenhuma notificação.