______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.
Assinale a alternativa que preencha corretamente a lacuna.
Associe as duas colunas da tabela a seguir, tendo como tema o conceito de transação em um banco de dados na plataforma SQL.

Assinale a alternativa correta.
Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos queestão disponíveis para ele. Todos os arquivos, portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros contêineres.
( ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser”instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
( ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na
organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo
e dê valores Verdadeiro (V) ou Falso (F).
( ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.
( ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.
( ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de
desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.
Os Requisitos de credenciais para executar o Adprep.exe e instalar os Serviços de Domínio Active Directory num ambiente Microsoft Windows Server são:
( ) Na instalação de uma nova floresta, você precisa estar conectado como Administrador local do computador.
( ) Na instalação de um novo domínio filho ou uma nova árvore de domínio, você deve estar conectado como membro do grupo Administradores Corporativos.
( ) Na instalação de um controlador de domínio adicional em um domínio existente, você precisa ser um membro do grupo usuário do Domínio
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A tecnologia empregada em sistemas de banco de dados emprega algumas denominações que nos ajudam a explicar o funcionamento de um sistema que utiliza banco de dados. Com base neste tema, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Para a conceituação de entidade, entende-se como coisa ou objeto do mundo real que pode ser separada, ou seja, distinguível de outro objeto.
( ) É possível colocar qualidades nas entidades, e estas formalmente são denominadas como atributos.
( ) Existem alguns tipos de atributos, são eles: Atributo simples, Atributo composto e o Atributo multivalorado.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A virtualização é uma tecnologia que possibilita que uma infraestrutura ou recursos lógicos múltiplos funcionem em uma única infraestrutura física. Assim, é possível virtualizar:
I.Memória II.Processador III.Armazenamento IV.Rede V.Sistema operacional
Assinale a alternativa que contemple as opções possíveis.
Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____.
Assinale a alternativa que preencha a lacuna corretamente.
No Oracle Database o tipo de dados conhecido por armazenar um número de ponto flutuante de 64 bits e precisão dupla tem a notação ______.
Assinale a alternativa que preencha a lacuna corretamente.
Sobre a estruturação da Polícia Científica, com base na Constituição do Estado do Paraná,
assinale a alternativa correta.
Sistema Operacional (SO) é um software fundamental que atua como uma interface entre
o hardware do computador e os aplicativos de software e possui relação com o Kernel e
Firmware. Em se tratando de firmware, podemos afirmar que:
Remoção é o deslocamento do servidor ex officio ou a pedido, no âmbito da Polícia
Científica, com ou sem mudança de localidade, e tem como objetivo principal atender à
necessidade do serviço e assegurar o efetivo de pessoal necessário à eficiência operacional e
administrativa.
Com base na Lei Complementar Estadual n° 258/2023 (Quadro Próprio dos Peritos Oficiais
do Paraná), assinale a alternativa correta sobre remoção.
Com base na Constituição Federal e seu regramento sobre orçamento, assinale a
alternativa incorreta.