Foram encontradas 100 questões.
Assinale a alternativa que, de acordo com a NBC PG 100, apresenta a atitude a ser adotada pelo profissional contábil, quando
houver risco ao cumprimento dos princípios fundamentais de ética para os profissionais da contabilidade.
Provas
Questão presente nas seguintes provas
A NBC TP 01 estabelece as diretrizes para a perícia contábil. Segundo o disposto nesta norma, assinale a alternativa que
apresenta as características do Perito Contador.
Provas
Questão presente nas seguintes provas
Um provedor de conexão à internet é autuado por órgão
regulador após bloquear intencionalmente o acesso a um serviço
de vídeo sob demanda de concorrente, enquanto mantém o
tráfego de seu próprio serviço de streaming sem restrições. A
prática viola um dos pilares estabelecidos no Marco Civil da
Internet, que assegura o tratamento isonômico de dados na
rede, independentemente de seu conteúdo, origem ou destino.
Esse princípio é denominado:
Provas
Questão presente nas seguintes provas
Um indivíduo invade ilegalmente um dispositivo eletrônico
de uso pessoal, obtém seu conteúdo privado e, sem autorização,
divulga os dados na internet. A conduta descrita configura crime
tipificado em legislação brasileira específica para proteger a
inviolabilidade de sistemas e dados pessoais em meios digitais.
Essa norma é conhecida como:
Provas
Questão presente nas seguintes provas
Em uma investigação envolvendo transações em uma
blockchain que não utiliza consumo intensivo de energia,
escrivães observam que a validação de novos blocos e a
determinação dos validadores são baseadas na quantidade de
criptoativos mantidos e bloqueados por participantes da rede,
permitindo rastrear relações entre endereços e participações em
staking. Esse mecanismo de consenso é denominado:
Provas
Questão presente nas seguintes provas
Ao preparar uma transação na rede Bitcoin, um usuário
opta por utilizar um endereço que inicia com o caractere “bc1”,
visando reduzir custos de taxa e aumentar a escalabilidade
da rede por meio de uma estrutura de dados mais eficiente na
inclusão de informações de assinatura. Esse tipo de endereço é
classificado como endereços:
Provas
Questão presente nas seguintes provas
Em um sistema de busca semântica baseado em modelo
de linguagem de grande porte, frases digitadas por usuários e
documentos do repositório são convertidos em representações
numéricas densas de dimensão fixa, de modo que a proximidade
entre esses vetores reflita a similaridade de significado. Esse
tipo de representação vetorial é denominado:
Provas
Questão presente nas seguintes provas
Em um sistema de monitoramento de tráfego urbano,
sensores instalados em cruzamentos registram, a cada segundo,
valores numéricos correspondentes ao número de veículos que
passam por uma via. Esses valores, isolados e sem contexto
interpretativo, representam:
Provas
Questão presente nas seguintes provas
Durante uma investigação forense em um dispositivo
Android, peritos observam que a verificação de integridade do
sistema operacional foi desativada, permitindo a instalação de
componentes não assinados pelo fabricante e a modificação
de partições protegidas. Esse procedimento, que altera
permanentemente a cadeia de confiança do dispositivo, é
denominado:
Provas
Questão presente nas seguintes provas
Em investigações de cibersegurança, é frequente a
identificação de fóruns ou canais em plataformas de serviços de
mensageria instantânea utilizados para compartilhamento não
autorizado de credenciais comprometidas, devido ao suporte a
mensagens criptografadas, grupos públicos e anonimato relativo.
A alternativa que corresponde à plataforma mais comumente
associada a esse tipo de atividade ilícita, conforme relatos de
órgãos internacionais de segurança cibernética, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container