Um usuário de correio eletrônico recebeu um e-mail em sua conta do Gmail, uma aplicação web típica de correio eletrônico. Esse e-mail apresenta o seguinte aviso:
“Aviso de anexo criptografado – Cuidado com este anexo. Esta mensagem tem 1 anexo criptografado e não é possível verificar a presença de conteúdo malicioso. Não faça o download desse arquivo se você não conhecer o remetente ou não tiver certeza de que este e-mail foi enviado por essa pessoa.”
Na prática, isso significa que
Verificando o Microsoft Teams, é possível personalizar o visual exibido para chamadas de vídeo, bem como para os chats. Dessa forma, considerando a opção Aparência e acessibilidade, disponibilizada por meio das Configurações desse aplicativo, é correto afirmar que
Foi criada a seguinte planilha no MS-Excel, presente no Microsoft-365 (tendo como referência a versão 2016), em português e em sua configuração padrão.

Posteriormente, na célula A4 foi inserida a seguinte fórmula:
=SE(OU(A1>A2;A3>A1);SOMA(B1;C3;A2);SOMA(B1:C3;A2))
O resultado produzido em A4 é:
Em razão de grave catástrofe climática ocorrida em um Estado da Federação, o Presidente da República decide criar, por meio de decreto, uma autarquia federal destinada a apoiar os esforços de reconstrução daquela unidade federativa, com prazo de duração de três anos. Nesse caso, a criação da autarquia é
Analise às assertivas que tratam sobre as seguintes legislações: Lei Federal n. 1.079, de 10 de abril de 1950, que define os crimes de responsabilidade e regula o respectivo processo de julgamento; Lei nº 8.069, DE 13 de julho de 1990, que dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências; Lei Federal n. 8.072, de 25 de julho de 1990, que dispõe sobre os crimes hediondos, nos termos do art. 5º, inciso XLIII, da Constituição Federal, e determina outras providências; Lei Federal n. 8.429, de 02 de junho de 1992, que dispõe sobre as sanções aplicáveis em virtude da prática de atos de improbidade administrativa, de que trata o § 4º do art. 37 da Constituição Federal; e dá outras providências. Marque (V) para a(s) VERDADEIRA(S) e (F) para a(s)
FALSA(S).
( ) O crime de responsabilidade que atente contra o exercício dos direitos políticos, individuais e sociais, se caracteriza, também, por incitar militares à desobediência à lei ou infração à disciplina e é permitido ser denunciado por qualquer cidadão perante a Câmara dos Deputados, sendo sua pronúncia realizada nesta respectiva casa, caso o autor seja o Presidente da República.
( ) No estatuto da criança e adolescente, existe a previsão de imputação de crime a quem intermedia a participação nas cenas de produção de pornografia envolvendo a criança e adolescente, a diferença está no fato de que para criança há uma previsão de qualificadora em caso do crime ter sido praticado pelo agente no exercício do cargo ou função pública ou a pretexto de exercê-la, enquanto para o adolescente há uma previsão de majorante.
( ) A prática de crime de homicídio cometido para assegurar a ocultação de outro crime, quando praticado pelo Policial Militar de serviço, não pode ser considerado hediondo por falta previsão legal expressa, somente seria possível se praticado pelo militar de folga e não ter se colocando em serviço, conforme previsão art. 121 V do CP.
( ) A prática de atos de improbidade administrativa prevê ato doloso e com fim ilícito, o que significa que o mero exercício da função pelo agente afasta a responsabilidade, ou seja, o dolo deve ser consciente de alcançar o resultado ilícito. Cita-se como por exemplo o agente público que receber vantagem econômica de qualquer natureza, direta ou indireta, para tolerar a exploração ou a prática de jogos de azar, de lenocínio, de narcotráfico, de contrabando, de usura ou de qualquer outra atividade ilícita, ou aceitar promessa de tal vantagem.
A sequência CORRETA, de cima para baixo é
Com base na Lei 9.605 de 12 de fevereiro de 1998, que dispõe sobre as sanções penais e administrativas derivadas de condutas e atividades lesivas ao meio ambiente, e dá outras providências, analise as assertivas abaixo e marque a opção CORRETA:
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis.
Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.
As afirmativas são, respectivamente:
Existem seis princípios fundamentais no Kanban, reunidos em dois grupos de princípios conhecidos por:
A prática de Test Driven Development (TDD, ou Desenvolvimento Orientado por Testes) se relaciona com o conceito de verificação e validação e se baseia em um ciclo para garantir a qualidade do código.
Entre as características do TDD, é correto o que se afirma em:
Acerca do papel do Estado e da atuação do governo nas finanças públicas, julgue os itens a seguir.
As finanças públicas não apenas asseguram a manutenção da administração e dos serviços públicos como também podem influenciar a promoção do emprego e a estabilidade dos preços.
O Software Engineering Body of Knowledge (SWEBOK), do Institute of Electrical and Electronics Engineers (IEEE), é um guia com conteúdo que reúne as diretrizes e conceitos que regem a Engenharia de Software.
Com relação ao SWEBOK v3, analise os itens a seguir:
I. O SWEBOK apresenta uma divisão da Engenharia de Software em tópicos e subtópicos que dão uma boa visão geral da área, tendo o guia uma breve explicação para cada uma das divisões e apontamentos para as referências específicas mais relevantes para o aprofundamento teórico.
II. Desde seu lançamento em 2004, o SWEBOK vem sendo reconhecido no mundo todo como a padronização ideal dos ensinamentos que formavam engenheiros de Software realmente capacitados, abrangendo Knowledge areas (KA) como: Requisitos de Software; Projeto de Software; Construção de Software; Teste de Software; e, Manutenção de Software.
III. O SWEBOK contém a compilação de práticas de engenharia de Software consolidadas, na academia e na indústria, e pode servir como material de referência e consulta, além de indicar áreas de especialização que são mais importantes dentro da engenharia de Software.
Está correto o que se afirma em:
Com relação aos testes de software, avalie as afirmativas a seguir e assinale V para a afirmativa verdadeira e F para a falsa.
( ) Testes unitários são aqueles que testam os métodos de uma classe de produção, são feitos de forma automatizada, podem ser executados pressionando um botão e não exigem necessariamente nenhum conhecimento do sistema em geral.
( ) Testes funcionais validam o sistema de software em relação aos requisitos/especificações funcionais, se concentram na simulação do uso real do software e podem ser automatizados como testes de aceitação, por meio de ferramentas como Selenium.
( ) Testes de integração garantem, de modo independente e determinístico, que os componentes em análise realmente produzem o comportamento esperado quando se executa a verificação de partes maiores do sistema que dependem de recursos externos, e, quando envolverem acesso à banco de dados precisam garantir o seu estado somente após sua execução.
As afirmativas são, respectivamente:
O Oracle 19G possui três declarações básicas de controle de transações conhecidas como:
A Lei no 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
É correto afirmar que a Lei Geral de Proteção de Dados:
A respeito da reparação do dano no crime de peculato, assinale a alternativa correta.