As mortes por efeitos da energia elétrica são bastante comuns, muito embora pouco divulgadas.
Sobre as energias de ordem física, do tipo elétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O sinal de Litchemberg corresponde à saída da corrente elétrica.
( ) A fulminação acontece quando o indivíduo fica preso ao fio de alta tensão.
( ) A marca de Jellineck só ocorre nas lesões de entrada de corrente elétrica de energia industrializada.
As afirmativas são, respectivamente:
O Modelo de Capacidade de Auditoria Interna (IA-CM) para o setor público está estruturado em uma matriz que contém cinco níveis de maturidade.Nessa matriz, o nível de maturidade em que as práticas profissionais são elementos de auditoria que se caracterizam pela existência de macroprocessos baseados na estrutura de gestão da qualidade (KPA16) e na implementação de planos de auditoria baseado em riscos (KPA17), é denominado
As técnicas de análise de dados são as ferramentas utilizadas
para organizar e entender os dados coletados. Sua definição
dependerá da estratégia metodológica adotada e deverá constar
na matriz de planejamento.
(Baldresca e Carvalho Jr., 2019, p. 224.)
Na realização de auditorias governamentais, o método de análise de dados utilizado para dividir grande quantidade de informações em grupos, com base nas similaridades que apresentam, objetivando capturar a dimensão total de um problema complexo, é denominado
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI. Considerando o SLA (Service Level Agreement), assinale a afirmativa correta