O uso de computadores em ambientes de trabalho dependendo do tipo de informações armazenadas são importantes para a continuidade dos negócios. Assim, é preciso proteger as informações de pessoas não autorizadas.
Marque a opção que realiza o bloqueio do Windows 10.
Em uma loja de doces, 2 barras de chocolate e 5 bombons custam R$ 39,00 e 3 barras de chocolate e 3 bombons custam R$ 45,00. Com essas informações, podemos dizer que 1 barra de chocolate e 2 bombons custam:
Um clube possuía, certo ano, mais de uma centena de sócios. No ano seguinte recebeu 54 novos sócios que correspondiam a 30% do número de sócios do ano anterior. No ano seguinte a esse, o clube recebeu novamente 54 novos sócios.
A porcentagem que esses últimos novos sócios representam do número de sócios do ano anterior é, aproximadamente,
No que se refere à vitimologia, leva em conta a participação ou provocação da vítima: a) vítimas ideais; b) vítimas menos culpadas que os criminosos; c) vítimas tão culpadas quanto os criminosos; d) vítimas mais culpadas que os criminosos e e) vítimas como únicas culpadas.
É correto afirmar que a classificação contida no enunciado é atribuída a
Considerando os tipos psicológicos de vítimas para Hans Von Hentig, analise o seguinte fragmento:
“É o indivíduo que se encontra em situação tão perdida que movimentos defensivos parecem impossíveis ou mais danosos que a lesão provocada pelo criminoso.”
O fragmento refere-se ao tipo psicológico
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O IBM zSystems oferece suporte a mais transações simultâneas e níveis mais altos de taxa de transferência (E/S), em comparação a outros computadores, por meio do SC (Storage Controller).
Julgue o próximo item, a respeito de lógica de programação.
As estruturas se e senão são estruturas de repetição utilizadas nas situações em que, caso determinada condição seja alcançada, um comando é realizado, caso contrário, outro comando é executado.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (demilitarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Processor Resource/System Manager é o virtualizador de máquina em firmware — TYPE 1 hypervisor — que permite que múltiplas partições lógicas compartilhem todos os recursos físicos da máquina.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
A expressão em lote é usada para designar um conjunto decomandos que deve ser executado em sequência, com interação direta do usuário.
Em relação às possíveis imunidades, assinale a opção correta.
No que se refere aos crimes contra a família, assinale a opção correta.
Antônio, mediante emprego de arma de fogo, abordou a vítima no Município XY e subtraiu diversos objetos que se encontravam na posse dela – dentre eles, dois celulares e um boné. Após a subtração, Antônio empreendeu fuga em uma motocicleta, conseguindo chegar a uma cidade vizinha – Município Z – quando foi surpreendido pela polícia que o prendeu em flagrante. A prisão ocorreu aproximadamente 20 minutos após a prática criminosa, tendo sido os objetos todos recuperados pelos policiais militares.
Com base no caso descrito, assinale a alternativa correta.
O direito penal constitui tutela a determinados bens jurídicos selecionados pelo legislador como dignos de preservação. A paz pública é um bem jurídico de especial relevância por traduzir sentimento coletivo de confiança e tranquilidade na ordem social.
Nesse contexto, são considerados crimes contra a paz pública:
No que toca ao acórdão condenatório, assinale a afirmativa correta.