Imagem 004.jpg
Imagem 005.jpg

Voa, coração, que ele não deve demorar (v.15 e 16), a oração destacada é corretamente classificada como:

Acerca dos quase oito anos de mandato do presidente Luís Inácio Lula da Silva no Brasil, assinale a única alternativa incorreta:

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

Romeu e Julieta se apaixonaram quando se conheceram. Mas a vida de casados desgastou a relação e o casal separou-se de fato quando seu único filho, Romeuzinho, completou sete anos. Julieta, então, com dedicação e trabalho, passou a sustentar sozinha o filho, cuidando para que nada lhe faltasse.Completados dois anos dessa situação, uma vizinha noticiou o fato na Delegacia de Polícia e Romeu foi preso em flagrante pelo crime de abandono material ( CP, art. 244: deixar, sem justa causa, de prover a subsistência de filho menor de 18 anos, não lhe proporcionando os recursos necessários). Penalmente, está correto a defesa técnica alegar que o crime de abandono material

Acerca do conjunto de operações para manipulação de dados, marque a alternativa correta:

O Estado contemporâneo é um bom exemplo das relações entre política e economia. Ele ajudou a economia a sair da crise internacional dos anos 30. Há anos, assiste-se ao fim do keynesianismo e do Estado interventor. A contradição é que hoje, em certa medida, os neoliberais pregam o funcionamento livre do mercado, mas, ao mesmo tempo, falam de um Estado regulador. Acerca desse tema, analise as afirmativas abaixo:

I. A crise econômica dos anos 30 decorreu do abrupto declínio da capacidade de produção das economias ocidentais, especialmente da norte-americana, resultante do ônus decorrente da Primeira Guerra Mundial.

II. Para Keynes e seus seguidores, o Estado deveria investir recursos tributários arrecadados na execução de grandes empreendimentos (aeroportos, barragens, estradas etc.) para estimular os setores produtivos e gerar empregos.

III. A política e a economia, ao caminharem juntas, tornam as discussões relativas à formação do Estado contemporâneo um tema de grande ressonância junto à opinião pública.

Podemos afirmar que:

Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:

Acerca do método equals, analise as seguintes afirmativas:

I. O equals recebe um Object como argumento e verfica se ele mesmo é igual ao Object recebido para retornar um boolean exclusivamente false.
II. Um exemplo do uso do equals é para datas. Se usarmos criar duas datas, isto é, dois objetos diferentes, contendo 18/08/2009, ao comparar com o == receberá false, pois são referências para objetos diferentes.
III. Quando comparamos duas variáveis referência no Java, o == verifica se as duas variáveis referem-se ao mesmo objeto.

Podemos afirmar corretamente que:

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Acerca do sistema administrativo brasileiro, é CORRETO afirmar:

Quatro indivíduos reúnem-se, de forma estável e permanente, com o fim de cometer crimes de estelionato. Todavia, tendo cometido um único estelionato, o grupo é desmantelado em virtude de uma denúncia anônima. Nesses termos, todos os quatro devem responder penalmente por

Acerca de Construtores em Java, marque a alternativa correta.

Acerca do uso do this em Java, analise as seguintes afirmativas:

I. O this é utilizado pelo objeto para acessar uma referência a si próprio.
II. O this é utilizado em métodos não-estáticos.
III. O this é aceito em métodos estáticos.

Podemos afirmar corretamente que:

São características dos órgãos públicos, EXCETO:

Página 1