Questões de Concurso
Comentadas para abin
Foram encontradas 3.052 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quando não se deseja utilizar uma entrada de uma porta lógica TTL, pode-se conectar essa entrada a uma tensão de +5 V por meio de um resistor de 1 kΩ.
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética.
Se a ABIN realizar um convênio com outro órgão da administração federal para a execução de um programa que lhe foi atribuído, deverá efetuar uma provisão, sendo necessário firmar convênio, se houver modificações na classificação das despesas.
A ampliação e diversificação, em escala global, do mercado de novas substâncias psicoativas sintéticas têm provocado a contração e segmentação do mercado e do tráfico de drogas tradicionais como a heroína e a cocaína, cada vez mais circunscritos às respectivas regiões produtoras.
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional.
Suponha que um ente público, necessitando reforçar uma dotação orçamentária, apresente a seguinte situação: excesso (acumulado) de arrecadação: R$ 550.000,00; economia (acumulada) de despesa: R$ 230.000,00; superávit financeiro do último balanço patrimonial: R$ 460.000,00; créditos especiais reabertos no exercício: R$ 110.000,00. Com base nesses dados, é correto concluir que o crédito pretendido pode ser aberto até o limite de R$ 1.240.000,00.
A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.
Durante o processo de inventário, é imprescindível que se proceda a uma segunda contagem dos itens para a conferência da primeira contagem, ainda que por amostragem.
O estoque de segurança é criado a partir da antecipação de uma demanda futura conhecida.
Considere que se deseje acomodar, em um galpão, 20.000 caixas de determinado produto sobre pallets. Nessa situação, se, sobre cada pallet, for possível acomodar, no máximo, 50 caixas e se a altura do galpão permitir a utilização de três pallets por posição, serão necessárias, no mínimo, 140 posições de pallets para a acomodação das referidas caixas.
As informações a serem destacadas, sejam elas propagandas ou links, devem figurar na página web inicial, em especial, na porção da página cuja visualização não exige a rolagem da tela, visto ser este o local com maior tráfego de visitantes.
Substituir a palavra “pesquisa” por expressões mais criativas ou originais ao se nomear o campo de pesquisa de uma página web melhora a usabilidade do sítio.
Em casos de estupro, é previsto em lei que a mulher seja informada sobre a necessidade imediata de assistência psicológica, clínica laboratorial e social — atendimento multidisciplinar que, se necessário, será continuado nas demais etapas da assistência.
De acordo com o método PEPS (primeiro que entra, primeiro que sai), relacionado à avaliação dos estoques, o valor unitário de cada item no estoque é variável, devendo ser redefinido a cada nova entrada de item.
O sistema denominado kanban tem por objetivo controlar e balancear a produção, com eliminação dos desperdícios, e acionar um sistema de reposição de estoque pela indicação dos seguintes fatores: o que, quando e quanto fornecer e produzir.
Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo.
Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I public ExampleUI() { this.InitializeComponent(); this.displayText.Text = new ClassX("Some Text").get_DisplayText(); } código II public A() { this.A(); this.a.Text = new A.A("Some Text").A(); }
Em um flip-flop JK, quando as entradas Preset e Clear estão ambas no valor lógico zero, o funcionamento desse circuito combinacional é normal
Em um flip-flop D, quando a entrada J = 0, K = 1.
O direito à liberdade de expressão artística previsto constitucionalmente não exclui a possibilidade de o poder público exigir licença prévia para a realização de determinadas exposições de arte ou concertos musicais.