No processo de registro de candidaturas para determinada eleição, foi identificado que: (I) João não preencheu as condições de elegibilidade exigidas; (II) Maria foi alcançada por uma causa de inelegibilidade; e (III) Ana estava com os seus direitos políticos suspensos.
Na situação descrita na narrativa, é correto afirmar que:
Observe script SQL a seguir
SELECT COUNT(*) AS [Quantidade], Tipo_Processo
FROM Processo
GROUP BY Tipo_Processo;
O resultado da execução desse script é:
Daniel está no processo de desenvolvimento de um sistema financeiro que exige a realização de cálculos com altíssima precisão para prevenir erros de arredondamento que poderiam resultar em discrepâncias financeiras de grande magnitude. O sistema em questão precisa lidar com uma ampla variedade de operações financeiras, que vão desde as básicas adições e subtrações até os mais complexos cálculos de juros compostos e conversões monetárias. Diante disso, Daniel se vê na necessidade de selecionar a metodologia de aritmética computacional mais apropriada, que assegure a precisão exigida pelos cálculos financeiros do sistema.
Para o sistema financeiro em desenvolvimento, Daniel deve optar pela aritmética de:
Considere-se um circuito composto de um ramo com dois resistores em série com valores, da esquerda para direita, iguais a 5 Ω e 2 Ω. Um ramo saindo da conexão desses dois resistores possui um resistor de 3 Ω. Na extremidade aberta do resistor de 5 Ω, tem-se o ponto “a”, na extremidade aberta do resistor de 3 Ω, tem-se o ponto “b”. As seguintes correntes elétricas fluem por esse circuito: uma corrente de 1 A sai por um fio conectado no ponto onde todos os resistores estão ligados; outra corrente, de 4A, chega a esse mesmo ponto através do resistor de 2 Ω. Além dessas correntes elétricas, existe uma ddp de 6 V no resistor de 3 Ω, com o polo positivo voltado para o ponto onde todos os resistores estão conectados.
A ddp Vab nessas condições é igual a
Analise as afirmativas abaixo a respeito do gerenciamento de risco na proteção contra descargas atmosféricas:
I. a avaliação da necessidade de proteção se dá por meio da comparação de riscos com os riscos toleráveis (RT);
II. a autoridade competente deve escolher os tipos de riscos a serem considerados para a avaliação da necessidade de proteção;
III. para uma instalação em que o risco não possa ser reduzido a um nível tolerável, o mais alto nível de proteção deve ser providenciado.
Está correto somente o que se apresenta em:
Em um servidor web Apache, o administrador de um host virtual, cujo conteúdo está no diretório “/var/www/html/meusistema/”, utiliza o e-mail [email protected]. O host virtual serve de conteúdo para o domínio meusistema.com.br. No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
João, administrador de Banco de Dados Oracle, percebe que a configuração de um parâmetro específico precisa ser ajustada para otimizar o desempenho do banco de dados. Ele precisa fazer essa alteração, de forma persistente, no arquivo de inicialização (spfile) e garantir que ela seja aplicada após o reinício do banco de dados.
Para isso, João deverá executar o comando:
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".
O datagrama que incorpora essa extensão de cabeçalho é denominado:
Ao acessar um computador usando o Windows Admin Center, um usuário final tem acesso à maioria dos recursos, mas não tem acesso à Área de Trabalho Remota.
Sabendo que está implementado o controle de acesso baseado em função, a função desse usuário é:
A Internet dsa Coisas (Internet of Things – IoT) está revolucionando a forma como interagimos com o mundo, possibilitando maior automação, eficiência e conveniência em diversos aspectos da vida cotidiana.
Dentre as características fundamentais da IoT, incluem-se:
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.
Após a cifração, será anexado na mensagem
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa a integrar todos os tribunais brasileiros, de acordo com a política pública para a governança e gestão de processo judicial eletrônico, instituída pela Resolução CNJ nº 335/2020. Um dos objetivos da PDPJ-Br é:
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
O sistema MinhaRECLAMACAO é utilizado por uma organização para controlar os processos de reclamações sobre os serviços prestados. Para abrir uma nova reclamação, o usuário informa seu CPF e o MinhaRECLAMACAO verifica se o formato do CPF é ou não válido antes de prosseguir.
Com base na APF (Análise de Pontos de Função) e no SNAP (Software Non Functional Assessment Process), a validação do CPF realizada pelo MinhaRECLAMACAO deve ser contada como um requisito:
O analista Bruno está buscando aprimorar a performance do servidor web Apache. Bruno habilitou no Apache o módulo que implementa o gerenciador de armazenamento de cache baseado em disco, a fim de efetuar o cache de mensagens do Hypertext Transfer Protocol.
Bruno habilitou o módulo do Apache: