Considerando os sentidos e os aspectos linguísticos do texto CB1A1AAA, bem como o disposto no Manual de Redação da Presidência da República, julgue o item que se segue.
A substituição da forma verbal “dedicando" (R.19) por que dedicam manteria os sentidos originais do texto.
Um numeroso grupo de pessoas se reuniu no centro comercial de determinada cidade para protestar contra a precarização dos hospitais locais. A agitação e a hostilidadedos manifestantes fizeram que lojistas do local acionassem o órgão de segurança pública competente para a necessária assistência. Os agentes não apareceram e vitrines de lojas do centro comercial foram apedrejadas.
Considerando essa situação hipotética, julgue o item a seguir.
Como, segundo o ordenamento jurídico brasileiro, a responsabilidade do Estado é objetiva, é possível a caracterização de responsabilização estatal por atos de omissão, como a não prestação da assistência requerida para conter a multidão.
Com relação aos direitos e às garantias fundamentais previstos na Constituição Federal de 1988, julgue o item a seguir.
Ainda que, em regra, inexista distinção entre brasileiros natos e naturalizados, o cargo de oficial das Forças Armadas só poderá ser exercido por brasileiro nato.
A fim de garantir o sustento de sua família, Pedro adquiriu 500 CDs e DVDs piratas para posteriormente revendê-los. Certo dia, enquanto expunha os produtos para venda em determinada praça pública de uma cidade brasileira, Pedro foi surpreendido por policiais, que apreenderam a mercadoria e o conduziram coercitivamente até a delegacia.
Com referência a essa situação hipotética, julgue o item subsequente.
Em regra, após a condução coercitiva de Pedro à delegacia, a competência para lavrar o auto de prisão em flagrante é da autoridade policial.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Com relação à programação Python e R, julgue o item que se segue.
Considere os seguintes comandos na programação em Python.
Esses comandos, quando executados, apresentarão o resultado a seguir.
À luz da NBC TG Estrutura Conceitual, mensuração é o processo que consiste em determinar os montantes monetários por meio dos quais os elementos das demonstrações contábeis devem ser reconhecidos e apresentados no balanço patrimonial e na demonstração do resultado. Esse processo envolve a seleção da base específica de mensuração. Ainda, segundo a norma, um número variado de bases de mensuração é empregado em diferentes graus e em variadas combinações nas demonstrações contábeis. Sobre este assunto, analise as afirmativas a seguir, marque V para as verdadeiras e F para as falsas.
( ) Custo histórico. Os ativos são mantidos pelos montantes em caixa ou equivalentes de caixa que teriam de ser pagos se esses mesmos ativos ou ativos equivalentes fossem adquiridos na data do balanço. Os passivos são reconhecidos pelos montantes em caixa ou equivalentes de caixa, não descontados, que se espera seriam necessários para liquidar a obrigação na data do balanço.
( ) Custo corrente. Os ativos são registrados pelos montantes pagos em caixa ou equivalentes de caixa ou pelo valor justo dos recursos entregues para adquiri-los na data da aquisição. Os passivos são registrados pelos montantes dos recursos recebidos em troca da obrigação ou, em algumas circunstâncias (como, por exemplo, imposto de renda), pelos montantes em caixa ou equivalentes de caixa se espera serão necessários para liquidar o passivo no curso normal das operações.
( ) Valor realizável (valor de realização ou de liquidação). Os ativos são mantidos pelos montantes em caixa ou equivalentes de caixa que poderiam ser obtidos pela sua venda em forma ordenada. Os passivos são mantidos pelos seus montantes de liquidação, isto é, pelos montantes em caixa ou equivalentes de caixa, não descontados, que se espera serão pagos para liquidar as correspondentes obrigações no curso normal das operações.
( ) Valor presente. Os ativos são mantidos pelo valor presente, descontado, dos fluxos futuros de entradas líquidas de caixa que se espera seja gerado pelo item no curso normal das operações. Os passivos são mantidos pelo valor presente, descontado, dos fluxos futuros de saídas líquidas de caixa que se espera serão necessários para liquidar o passivo no curso normal das operações.
A sequência está correta em
Acerca de banco de dados, julgue o item seguinte.
NoSQL são bancos de dados que não aceitam expressões SQL e devem ser armazenados na nuvem.
Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.
Memória cache é o local onde devem estar armazenados os programas e dados a serem manipulados pelo processador.
Acerca das técnicas de recuperação de arquivos de um computador,julgue o item subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.
Tendo como referência o algoritmo precedente, julgue o próximo item.
Na linha 6 do algoritmo em pauta, são realizadas cinco unidades de tempo, as quais são executadas n vezes, o que totaliza unidades de tempo.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.