No mercado interbancário, os bancos emprestam dinheiro uns aos outros com preço e taxa de juros definidos. Qual instrumento financeiro é usado para a captação de recursos entre instituições financeiras?
No desenvolvimento de Sistemas, os "Requisitos" definem o que um sistema deverá fazer. As atividades relacionadas com a descoberta e entendimento dos requisitos de um sistema são chamadas de?
Um desenvolvedor de software em uma empresa de tecnologia, durante seu trabalho, adiciona ao seu código a biblioteca “PyQt”, que oferece uma gama de recursos importantes para o desenvolvimento, assim sendo marque a opção que contem a alternativa correta sobre a função da biblioteca PyQt.
Ao executarmos o código abaixo, será criada uma VIEW, marque a opção que contém o resultado correto desta VIEW.
create view Cliente_Pedido (ID, NomeCompleto, SomaPedido)
as
select a.ID, (a.Nome || ‘ ‘ || a.Sobrenome), sum(b.Valor) from Cliente a
join Pedido b on (b.ID_Cliente = a.ID)
group by a.ID, a.Nome, a.Sobrenome;
Assinale a frase em que o termo adverbial sublinhado foi adequadamente substituído por um advérbio equivalente.
Assinale a frase cujo adjetivo mostra o grau em que está empregado classificado corretamente.
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas(IoT),surgem desafiossignificativos para os bancos de dadostradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimasalternativas.Combase nessecontexto,marquea opçãoque contémuma característicadosbancosde dadosNoSQL
O levantamento de requisitos é uma etapa crucial no desenvolvimento de sistemas, pois é nessa fase que as necessidades do sistema são identificadas. Dentre as técnicas utilizadas para otimizar os resultados obtidos pelas entrevistas, assinale a alternativa correta
A Matriz de Rastreabilidade de Requisitos (MRR) é amplamente utilizada no gerenciamento de requisitos de software.
Assinale a alternativa que representa corretamente seu significado
Sobre métodos para avaliação de usabilidade, marque a alternativa correta, que corresponde as definições: “é realizada por especialistas em usabilidade que avaliam o sistema com base em diretrizes e heurísticas” e “envolve a interação direta dos usuários com o sistema em um ambiente controlado”.
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
João foi acusado, pelo Ministério Público, da prática de crime contra o patrimônio, sendo-lhe aplicada pena restritiva de direitos, além da imposição do dever de reparar o dano que causara. Pouco após o trânsito em julgado da sentença penal condenatória, João faleceu sem deixar patrimônio para os seus dois filhos.
À luz da sistemática constitucional, é correto afirmar que os dois filhos de João:
A analista Elizabeth está trabalhando no levantamento das bases de dados do TJMS para conhecer a estrutura e o conteúdo dessas bases. Elizabeth precisa levantar informações como: quantidade de tabelas, quantidade de registros, valores válidos, formatos dos dados, restrições de integridade, entre outros.
Para isso, Elizabeth deve utilizar uma ferramenta de: