Questões de Concurso Comentadas para instituto aocp

Foram encontradas 19.743 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1179715 Psicologia
Ainda quanto à Resolução 010/05 do CFP que norteia a atuação dos Psicólogos referente à ética profissional, relacione as colunas a seguir e assinale a alternativa com a sequência correta.

1. São deveres fundamentais dos psicólogos:
2. Ao psicólogo é vedado:


( ) utilizar ou favorecer o uso de conhecimento e a utilização de práticas psicológicas como instrumentos de castigo, tortura ou qualquer forma de violência.
( ) ser conivente com erros, faltas éticas, violação de direitos, crimes ou contravenções penais praticados por psicólogos na prestação de serviços profissionais.
( ) informar, a quem de direito, os resultados decorrentes da prestação de serviços psicológicos, transmitindo somente o que for necessário para a tomada de decisões que afetem o usuário ou beneficiário.
( ) praticar ou ser conivente com quaisquer atos que caracterizem negligência, discriminação, exploração, violência, crueldade ou opressão.
( ) levar ao conhecimento das instâncias competentes o exercício ilegal ou irregular da profissão, transgressões a princípios e diretrizes desse Código ou da legislação profissional.
Alternativas
Q1179714 Psicologia
Qual das alternativas a seguir faz parte dos princípios fundamentais elencados na Resolução 010/05 do CFP que norteia a atuação dos Psicólogos quanto à ética profissional?
Alternativas
Q1179713 Direito Processual Penal
Constatada a prática da violência doméstica e familiar contra a mulher, estão especificamente entre as condutas proibidas para o agressor, imputadas pela autoridade judicial:
Alternativas
Q1179712 Direito Processual Penal
É/São procedimento(s) que deve(m) ser adotado(s) pela autoridade policial nos casos de violência doméstica contra a mulher, por ocasião do registro da ocorrência
Alternativas
Q1179711 Direito Processual Penal
Para os efeitos da Lei 11.340/2006, a violência doméstica e familiar contra a mulher está configurada
Alternativas
Q1179706 Redes de Computadores
Assinale a alternativa correta em relação ao protocolo UDP.
Alternativas
Q1179705 Sistemas Operacionais
Na falta de um serviço de nomes em uma rede local, qual dos arquivos a seguir é utilizado para fazer a tradução de nomes de computadores para endereços IP em um computador Linux?
Alternativas
Q1179704 Redes de Computadores
Qual das alternativas a seguir apresenta uma vantagem do uso da função de cache em servidores proxy web?
Alternativas
Q1179703 Sistemas Operacionais
Qual das alternativas a seguir apresenta uma vantagem no uso da permuta entre processos na memória (swapping)?
Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Q1179701 Arquitetura de Computadores

Sobre o sistema de arquivos NTFS (NT File System), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Suporta nomes de arquivos de até 255 caracteres.

( ) Possui suporte a Unicode, o que dá suporte a caracteres de idiomas orientais.

( ) Possui suporte a nomes de arquivos case-sensitive.

Alternativas
Q1179700 Sistemas Operacionais
Considerando os recursos disponíveis em um sistema operacional Windows 7, se Bob quiser utilizar um computador que está sendo utilizado por Alice, como é feito a permuta dos usuários?
Alternativas
Q1179699 Sistemas Operacionais
Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema?
Alternativas
Q1179698 Sistemas Operacionais
Em um sistema operacional, os processos P1 , P2 , P3 e P4 são escalonados com o algoritmo de scheduling round-robin (RR) utilizando um quantum de tempo de 5 milissegundos. O tempo necessário para cada um dos processos é de, respectivamente, 5, 7, 13 e 15 milissegundos. Qual é a ordem do scheduling feito pela CPU?
Alternativas
Q1179697 Segurança da Informação
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Alternativas
Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179695 Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Respostas
6641: C
6642: E
6643: B
6644: A
6645: D
6646: E
6647: B
6648: C
6649: D
6650: E
6651: D
6652: D
6653: B
6654: E
6655: E
6656: C
6657: C
6658: D
6659: B
6660: A