De acordo com o Código de Processo Civil, o ajuizamento de ação visando declarar a inexigibilidade de débito constante de título executivo extrajudicial
Constitui crime imprescritível:
De acordo com o Código de Processo Penal, a denúncia ou a queixa serão rejeitadas quando o juiz verificar
Para exibir o cpf (varchar) de todos os procuradores, na tabela de mesmo nome, que tenham o valor '5' como segundo caractere do cpf utiliza-se a instrução PL/SQL:
SELECT cpf FROM Procuradores WHERE
O Modelo de Acessibilidade em Governo Eletrônico (eMAG), norteador no desenvolvimento e na adaptação de conteúdos digitais do governo federal para acessibilidade, recomenda que
A métrica Defect Removal Efficiency (DRE) é definida por:
DRE = Ea/(Ea + Dd)
Dados:
Ea = número de erros encontrados antes que o software seja entregue ao usuário final.
Dd = número de defeitos encontrados depois que o software foi entregue ao usuário final.
A métrica DRE
De acordo com o guia MPS.BR, uma organização atinge
De acordo com o PMBOK 6a edição, os gerentes de projeto precisam empregar ações/comportamentos divididos em 2 aspectos para alcançarem o sucesso junto às equipes com as quais trabalham, encontrando o seu equilíbrio para cada situação. Esses aspectos e algumas ações/comportamentos a eles ligados são:
− Aspecto 1: Influência direta usando o poder posicional; Foco em sistemas e estruturas; Apoio em controles; Foco em metas de curto prazo; Pergunta como e quando; Foco nos resultados; Foco em questões operacionais e solução de problemas.
− Aspecto 2: Influência como guia e colaborador usando o poder relacional; Foco em relacionamento com pessoas; Apoio baseado em inspirar confiança; Foco em visão de longo alcance; Pergunta o que e por que; Foco no horizonte; Foco em visão, alinhamento, motivação e inspiração.
Os aspectos 1 e 2 correspondem, correta e respectivamente, a:
Uma Analista de Sistemas criou o script bash, para ser executado em ambiente Linux em condições ideais, cujo código é apresentado abaixo.
#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2
Considerando que o código não apresenta erros,
Considerando o catálogo GoF.
I. Bridge.
II. Mediator.
III. Proxy.
Os padrões de projeto são, respectivamente, do tipo
Um switch pode operar de modos diferentes:
I. o switch inicia a retransmissão dos frames imediatamente após receber os headers (que contêm os endereços de origem e de destino). Nesse modo, o switch não faz nenhum tipo de verificação no frame, simplesmente o retransmite da forma como os dados foram recebidos.
II. o switch armazena o pacote na memória, realiza algumas verificações básicas e só então envia o pacote ao destinatário, descartando pacotes inválidos e solicitando a retransmissão de pacotes corrompidos.
Os itens I e II correspondem, correta e respectivamente, aos modos de operação dos switches:
Considere as seguintes características:
I. Capacidades de QoS utilizando para isso o campo Flow Label.
II. Endereço de 128 bits.
III. Os Endereços de broadcast são utilizados para enviar tráfego para todos os hosts de uma rede.
IV. Internet Resolution Management Protocol (IGMP) é utilizado para gerir relações locais de sub-redes.
V. Processo de fragmentação realizada pelo router.
Os itens I a V correspondem, correta e respectivamente, aos protocolos
Atenção: Leia a crônica “Cobrança”, de Moacyr Scliar, para responder à questão.

Empresas de cobrança usam técnicas abusivas, como tornar pública a dívida (1º parágrafo).
No trecho acima, o termo sublinhado introduz
Atenção: Leia o trecho do romance Quincas Borba, de Machado de Assis, para responder à questão.

Retoma um termo mencionado anteriormente no texto a palavra sublinhada em:
Caio deve 40 reais para Maria. Então Maria pega emprestado 50 reais de Caio. Mais tarde, Caio empresta para Maria 60 reais. Supondo que estas foram as únicas operações monetárias entre eles, podemos afirmar que