a)Elaborar relatórios de inteligência financeira para subsidiar eventuais procedimentos investigativos das autoridades competentes.

b)Receber acesso direto a extratos bancários relativos a movimentações financeiras suspeitas de atos ilícitos realizados por clientes do banco.

c)Escolher discricionariamente as pessoas ou instituições sobre as quais se desenvolverão atividades de averiguação sobre operações financeiras.

d)Acessar bases de dados sigilosas, como a base fiscal da Receita Federal, para prevenir lavagem de dinheiro ou financiamento de terrorismo.

e)Investigar atos ilícitos mediante interrogatórios e bloqueio de contas, entre outras ferramentas que averiguam indícios de crime financeiro.

a)Vieses de percepção, como estereótipos e preconceitos baseados em diferentes aspectos.

b)Atitudes negativas, como a apatia, a resistência à mudança e a tolerância à intolerância.

c)Restrições organizacionais, como medidas para conectar diversidade e inclusão com as estratégias de crescimento da empresa.

d)Conflitos culturais , como a interferência das crenças e valores pessoais no âmbito das relações de trabalho e nos fóruns de tomada de decisão.

e)Insuficiência de habilidades interculturais , como a incapacidade de valorizar a pluralidade como valor e potencial de fortalecimento da empresa.

a)Uma mesma fonte e uma mesma informação para uso de órgãos e entidades diferentes.

b)Uma nova forma de registro da relação de trabalho para fiscalização exclusiva de órgãos públicos.

c)Uma forma de escrituração digital para concentrar a entrega de formulários e declarações separados a cada ente.

d)Uma única plataforma de informações alimentada pelo trabalhador em relação aos seus empregadores.

e)Uma folha de pagamento digital para reduzir as obrigações previdenciárias e tributárias do empregador.

a)A separação das competências.

b)A prevenção, detecção e resposta a desvios.

c)A mitigação de conflitos de interesses.

d)O aumento da transparência e da prestação de contas.

e)O fomento da equidade e da responsabilidade socioambiental.

a)VFF.

b)VFV.

c)FVF.

d)FVV.

e)VVV.

a)dns.

b)ftp.

c)smtp.

d)snmp.

e)telnet.

a)subdividir a memória física em pequenas partições para permitir uma utilização mais eficiente.

b)reordenar o espaço de armazenamento, fazendo com que todo arquivo esteja armazenado de forma contígua.

c)mover dados para uma área de trabalho temporária para um programa externo acessar para processálo em tempo futuro.

d)forçar o núcleo do processador a operar numa frequência mais alta do que a especificada pelo fabricante.

e)trazer cada processo em sua totalidade para memória RAM, executálo por um tempo e então colocálo de volta no disco.

a)os aspectos de software e de hardware que serão utilizados para armazenamento de dados.

b)as chaves de acesso, os controles de chaves duplicadas e a integridade referencial.

c)a visão geral dos principais dados e suas relações, independentemente das restrições de implementação.

d)as entidades, os relacionamentos, os índices e o sistema gerenciador de banco de dados escolhido.

e)as necessidades e as preocupações para normalização das estruturas de dados.

a)O par trançado é apropriado para longas distâncias porque impede perdas de energia por radiação ou dissipação.

b)O cabo coaxial banda base é mais maleável e sofre menos reflexão do que o cabo coaxial banda larga.

c)O cabo coaxial fino é feito de um único fio de cobre e com conectores RJ45 nas pontas para conectar às placas de rede.

d)O cabo de fibra ótica é revestido por uma camada de trança de alumínio para impedir interferência magnética externa.

e)O cabo STP é composto por quatro pares de fios sem blindagem metálica interna para cancelamento de diafonia.

a)configurados em um padrão circular e compartilham a largura de banda, o que pode limitar a taxa de transferência.

b)conectados a um hub central que gerencia a transmissão de dados e isola problemas de desempenho.

c)conectados a um único cabo de transmissão, o que requer um mecanismo para arbitrar os acessos simultâneos.

d)interconectados entre si e por isso há diversos caminhos para se chegar ao mesmo destino.

e)conectados a um servidor master que monitora as perdas de pacote e determina a rota mais rápida de transmissão.