Suponha que uma mulher fez um teste de gravidez e o resultado foi positivo. A sensibilidade do teste, conforme divulgado na
embalagem do produto, é de 99%, o que representa a capacidade de o teste detectar corretamente a gravidez em mulheres
realmente grávidas. Já a especificidade do teste é de 95%, o que representa a probabilidade de um resultado negativo, dado que a mulher realmente não está grávida. Sabe-se também que nessa população a probabilidade, a priori, de uma mulher estar grávida, antes de qualquer teste, depende da taxa de gravidez na população, que é de 1%. A probabilidade de a mulher estar grávida, dado que o teste de gravidez deu positivo, é:
A assessoria de comunicação de um órgão público decidiu realizar cobertura especial de uma efeméride institucional. Dessa forma, será impressa uma edição com matérias concernentes ao tema central.
Na primeira página da publicação, o recurso utilizado para coordenar várias matérias de um mesmo tema e que em geral tem de 10 a 15 linhas é conhecido como:
Em um ambiente de desenvolvimento de software que segue a metodologia ágil Scrum, um time de 5 pessoas está realizando sprints mensais. Durante as cerimônias de revisão e retrospectiva, foram estabelecidos limites de tempo para garantir eficiência e foco.
O tempo máximo recomendado pelo Guia do Scrum para cada uma dessas cerimônias é:
Durante o desenvolvimento de um novo software de criptografia, o analista João se depara com a necessidade de converter dados entre diferentes sistemas de numeração para otimizar o processamento e garantir a segurança. Além disso, ele precisa aplicar operações aritméticas específicas nesses dados. Considerando esses requisitos, João decide implementar uma função que realiza a conversão de um número hexadecimal para binário e, em seguida, aplica uma operação de deslocamento à direita (shift right) de 2 bits no resultado binário.
Se o número hexadecimal de entrada é "3F", o resultado final após a operação de deslocamento à direita, em hexadecimal, é:
A analista Joana está implementando um sistema observando os padrões de arquitetura de aplicações corporativas. Ela escreveu a classe J, que estabelece a comunicação entre uma instância da classe A e uma instância da classe B. As classes A e B são independentes entre si. Ao estabelecer uma comunicação entre dois objetos independentes, a classe J implementa o padrão básico:
A fim de otimizar o comportamento de determinada aplicação web, a analista Vera está implementando um buffer de pacotes do Transmission Control Protocol (TCP). O tamanho do buffer deve ser múltiplo do maior tamanho possível para um pacote TCP.
Considerando 1 quilobyte como 1024 bytes, o tamanho em quilobytes do buffer implementado por Vera deve ser múltiplo de:
Micael, atuando como analista no desenvolvimento de um sistema de gerenciamento de biblioteca, enfrenta o desafio de selecionar uma estrutura de dados que otimize o armazenamento de informações sobre os livros. O sistema requer uma solução que combine a eficiência em realizar buscas rápidas por título, a capacidade de adicionar novos títulos frequentemente e a preservação da ordem alfabética para melhorar a experiência de navegação.
Levando em conta os critérios de acesso, busca, inserção e ordenação nas estruturas de dados, Micael identifica que a melhor opção para cumprir esses requisitos é a(o):
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil.
O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
Lúcia, maior e capaz, foi vítima do crime de estelionato na data do seu aniversário de trinta anos de idade, suportando um
prejuízo financeiro de dois mil reais. Registre-se que a ofendida somente procurou as autoridades públicas incumbidas da
persecução penal sete meses após os fatos, mesmo tendo ciência de quem foi o autor do delito desde o dia da empreitada
criminosa.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que se operou a extinção de punibilidade em razão da:
Segundo Mioto (2013), em uma das concepções contemporâneas da família, a relação entre família e assistência social é concebida como direito de cidadania.
Nessa perspectiva, a assistência social passa a ser pensada:
A assistente social Vanessa está realizando um levantamento para o estudo da situação socioeconômica da família de uma usuária. No entanto, as informações obtidas são insuficientes para conhecer em profundidade as questões problematizadas pela usuária.
Nesse caso, a profissional poderia utilizar, a fim de elucidar melhor os dados de seu trabalho, o(a):
Para Borgianni (2013) um dos desafios para o trabalho do assistente social no interior das instituições do sociojurídico, é o fato de o “jurídico” configurar-se como o(a):
João, analista de suporte de TI, está trabalhando em um ambiente Linux (Ubuntu) e precisa instalar, configurar e manipular recursos de um novo software. Ele decide usar o terminal para executar a instalação.
O comando que João deve usar para instalar o software com sucesso, utilizando o gerenciador de pacotes padrão, é o:
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) decidiu por adquirir servidores com maior capacidade, de forma que pudessem ser virtualizados para um melhor gerenciamento. A implementação de máquinas virtuais envolve vários componentes. Um desses componentes, o gerenciador de máquinas virtuais (VMM), conhecido também como hipervisor, cria e executa máquinas virtuais fornecendo uma interface que é idêntica ao hospedeiro.
A gerência optou por usar o hipervisor tipo 2, pois trata-se de:
João foi acusado, pelo Ministério Público, da prática de crime contra o patrimônio, sendo-lhe aplicada pena restritiva de direitos, além da imposição do dever de reparar o dano que causara. Pouco após o trânsito em julgado da sentença penal condenatória, João faleceu sem deixar patrimônio para os seus dois filhos.
À luz da sistemática constitucional, é correto afirmar que os dois filhos de João