No decorrer do desenvolvimento de um software, Gabriel, analista de sistemas, depara-se com a necessidade de incorporar
uma funcionalidade que demanda o uso de uma estrutura de dados capaz de armazenar e acessar informações seguindo uma ordem específica. Essencialmente, a funcionalidade exige que o último item adicionado seja o primeiro a ser extraído e
processado. Além disso, é crucial que o sistema possua a habilidade de adicionar e remover elementos de maneira
extremamente eficaz. Levando em consideração esses requisitos, Gabriel identifica que a estrutura adequada para cumprir tais exigências é a:
O analista Matheus está encarregado de projetar um sistema computacional para suportar uma aplicação de processamento de dados em larga escala que requer alta disponibilidade, processamento paralelo e capacidade de recuperação rápida de falhas.
Diante dessas exigências, ao avaliar os componentes e as arquiteturas de sistemas computacionais mais adequados, Matheus deve escolher a configuração do sistema que inclui:
Na biblioteca, o catálogo auxiliar que identifica as perdas, anota as falhas e determina a localização exata do livro é o:
"Repensando objetos, arte e cultura material”, publicado em 2011, afirmou:
“(…) A arte e a cultura material nos coletivos indígenas das terras baixas da América do Sul têm sido trabalhadas ultimamente desde as lógicas nativas, com a tendência de refutar a noção de estética como categoria transcultural, utilizando-se das categorias êmicas presentes nessa arte e em alguns desses objetos, singularmente concebidos como presentificações de relações estabelecidas com alteridades extra-humanas e suas potências, especialmente divindades e demais habitantes do cosmos (animais, plantas, minerais, etc.), dotados de atributos humanos, ponto de vista, subjetividade e intencionalidade. Nesse sentido, tais ‘objetos’ são sujeitos, possuem agência e não são meras representações de protótipos: são eles próprios. Essa orientação não pretende deslegitimar as análises que enfatizam as manifestações artísticas e os sistemas de objetos como sistemas de representações, indicadores de processos identitários, de afirmação de sujeitos de direitos, de discursos variados e de importantes mensagens culturais neles contidos.”
A perspectiva teórica que tem contribuído para ressituar o debate sobre objetos, coisas e materialidades na antropologia contemporânea é a:
Durante o desenvolvimento de um sistema de gestão de estoque para uma empresa de varejo, o desenvolvedor se depara com uma situação desafiadora. O sistema deve garantir que os produtos em estoque nunca tenham uma quantidade negativa, pois isso pode causar problemas sérios de integridade de dados e impactar as operações da empresa. No entanto, enquanto revisava o código do procedimento PL/SQL responsável por atualizar a quantidade de produtos em estoque após uma venda, o desenvolvedor percebeu que não havia tratamento de exceções para o caso em que a quantidade vendida fosse maior que a quantidade disponível em estoque. Diante dessa situação, o desenvolvedor precisa criar uma exceção específica, associá-la a um código de erro personalizado e garantir que o sistema use a nova exceção criada.
Para atingir esse objetivo, o desenvolvedor deverá:
No prefácio do livro “Trecos, troços e coisas”, o antropólogo Daniel Miller propõe o seguinte:
“O leitmotiv deste livro é um questionamento da oposição, vigente no senso comum, entre pessoa e coisa, animado e inanimado, sujeito e objeto. Em alguma medida, a ciência tem conseguido evitar isso. […] Aqui, em contraste, estou interessado em desenvolvimentos na ciência social, e não na ciência natural, e no encontro qualitativo da antropologia com a diversidade dos povos e a crescente diversidade das coisas.”
O objeto de estudo proposto por Daniel Miller é(são):
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para
sua equivalência binária;
2. posteriormente, esse número binário é transformado para o
formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado
hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
João está encarregado de projetar um banco de dados PostgreSQL para gerenciar informações de cursos universitários, segundo o modelo lógico simplificado:

Para assegurar a unicidade dos dados, João deverá garantir que cada "Aluno" possa realizar a "Matricula" em uma "Disciplina" apenas uma vez. Para tanto, ele deverá evitar a duplicidade de matrículas e criar a restrição de integridade:
O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:
Em 1962, o antropólogo Darcy Ribeiro escreveu:
Um balanço crítico dos cinquenta anos de atividades que o SPI [Serviço de Proteção aos Índios] vem desenvolvendo desde sua criação deve levar em conta as duas ordens de problemas que ele foi chamado a resolver.
1. Os problemas da sociedade brasileira em expansão, que encontra seu último obstáculo para a ocupação do território nacional nos bolsões habitados por índios hostis.
2. Os problemas da população indígena envolvida nesta [sic] expansão, a qual se esforça por sobreviver e acomodar-se às novas condições de vida em que vai sendo compulsoriamente integrada.
Nas suas pesquisas, o antropólogo Antonio Carlos de Souza Lima faz uma crítica ao modelo de relação entre intelectuais, Estado e indígenas no Brasil, expresso no trecho acima.
O modelo que Souza Lima critica é o do(a):
Considere que o Tribunal de Justiça está implementando as práticas do ITIL 4 visando a melhorar o gerenciamento de serviços de TI e garantir alinhamento com os objetivos de negócios.
Nesse contexto, a governança organizacional desempenha um papel fundamental na supervisão e orientação das atividades de gerenciamento de serviços. De acordo com o ITIL 4, são consideradas atividades realizadas no âmbito da governança organizacional:
O componente do Sistema de Gestão de Continuidade de Negócios da organização que deve identificar, acessar e avaliar os requisitos legais e regulamentares relacionados à continuidade de seus produtos, serviços, atividades e recursos é o(a):
Segundo a NBR 6028 da ABNT, a recensão é
Ana trabalha em uma empresa de serviços financeiros onde foi adotado o CMMI. Em uma tarefa recente, ela organizou uma metodologia bem estruturada para medir o tempo de resposta médio de cada processo implementado.
O menor nível de maturidade no qual os resultados da tarefa executada por Ana são um requisito essencial é o nível:
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram: