Todas as frases abaixo têm por tema a economia; a frase que mostra simultaneamente uma visão negativa da economia e a utilização de vocábulos do campo lexical da economia é:
O Sistema Financeiro Nacional (SFN) é o conjunto de instituições e instrumentos que possibilitam a transferência de recursos entre os agentes econômicos superavitários e os deficitários.
Essa transferência é possível por conta:
O Sistema Financeiro Nacional possui órgãos normativos, entidades supervisoras e operadores.
Os órgãos normativos, além do Conselho Nacional de Seguros Privados (CNSP), incluem:
Hugo, Lauro e Mário são funcionários de um escritório de investimentos e trabalham com áreas diferentes: um trabalha com mercado de ações, outro com previdência e outro com multimercado.
Dentre as afirmativas abaixo, somente uma é verdadeira:
• Hugo trabalha com previdência.
• Lauro não trabalha com previdência.
• Mário não trabalha com multimercado.
Assim, é correto afirmar que:
Considere como verdadeiras as sentenças a seguir.
. Se Priscila é paulista, então Joel é capixaba.
. Se Gabriela não é carioca, então Joel não é capixaba.
. Se Gabriela é carioca, então Priscila não é paulista.
É correto deduzir que:
Considere um processo de ordenação dos elementos do array
[16,8,6,14,12,4]
em ordem crescente. Supõe-se um algoritmo que percorra o array repetidamente até que esteja ordenado, sem utilização de memória auxiliar para os elementos do array (in place).
A lista a seguir mostra a disposição dos elementos no array após cada ciclo de iteração.
[8, 6, 14, 12, 4, 16]
[6, 8, 12, 4, 14, 16]
[6, 8, 4, 12, 14, 16]
[6, 4, 8, 12, 14, 16]
[4, 6, 8, 12, 14, 16]
Nesse caso, é correto concluir que foi utilizado o algoritmo:
Considere a representação de números decimais inteiros na notação binária de complemento a dois.
Numa palavra de 6 bits, o número -31 seria representado como:
A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco de dados do sistema.
O princípio de segurança da informação violado foi o da:
Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.
Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
Um novo sistema de software será desenvolvido na empresa e a especificação desse sistema indica que será utilizada uma arquitetura de microsserviços.
Sobre microsserviço, é correto afirmar que:
No seu notebook rodando Windows 10, João pretende remover alguns arquivos presentes na pasta C:\xpto e, recursivamente, as respectivas subpastas em todos os níveis. Devem ser removidos somente os arquivos cuja última alteração tenha ocorrido há mais de 14 dias.
Por meio da PowerShell, o script adequado para essa remoção é:
Nas próximas cinco questões, considere as tabelas T1, T2 e T3, cujas estruturas e instâncias são exibidas a seguir. O valor NULL deve ser tratado como unknown (desconhecido).
Para a tabela T3, descrita anteriormente, considere os comandos SQL a seguir.
I. select * from T3 where E <> NULL
II. select * from T3 where not (E is NULL)
III. select * from T3 where not (E = NULL)
Sobre esses comandos, executados com a instância da tabela T3 descrita anteriormente, é correto concluir que:
Considere o código Python 2.7 a seguir.
def ABC(L, n):
while True:
if len(L) >= n:
return L
else:
L.append(len(L) ** 2)
print ABC([20],10)
O resultado da execução desse código é:
Os clientes do banco EraDigital podem atualizar seus endereços eletrônicos (e-mail) por meio do aplicativo para dispositivos móveis EraDigApp. No EraDigApp, o cliente se autentica e preenche o campo "Novo e-mail" destinado ao cadastro de um novo endereço eletrônico que permite a entrada de quaisquer caracteres alfanuméricos e em qualquer ordem, ou seja, sem seguir uma regra de formação.
No contexto de engenharia de requisitos, a falta de controle do EraDigApp em relação à entrada de endereços eletrônicos caracteriza falhas na especificação de requisitos de:
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado: