No aniversário de Clarice, seu avô queria dar parte de R$ 1.400,00 de presente para ela. Ele propôs as seguintes opções: ou Clarice escolhia 2/5 dos 3/4 dos 1.400,00 reais ou escolhia 4/5 dos 3/7 dos 1.400,00 reais. Ao escolher a opção na qual ganharia mais dinheiro Clarice receberia a mais do que na outra opção a quantia, em reais, de:

O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
Considere verdadeiras as afirmações:

Se vou ao cinema, então como pipoca.
Se o lugar é marcado, então não posso sentar em outra cadeira.
Fui ao cinema.

A partir, apenas, dessas afirmações é possível concluir que
Qual é a finalidade do processo de instalação de um microcomputador?
Uma equipe que trata de desenvolvimento de softwares está escolhendo uma linguagem adequada para desenvolver um sistema de Ciência de Dados. A linguagem escolhida deve suportar trabalho direto com estatísticas utilizando mecanismos gráficos, ser multiparadigma orientada a objetos, utilizar uma programação funcional e ter dinâmica fracamente tipada.
Uma linguagem adequada para esse caso é a
Em um escritório, foram considerados dois locais para instalação de uma impressora com tecnologia laser: próximo a um lavatório e próximo a uma saída de ar-condicionado. O local próximo a uma saída de ar-condicionado foi escolhido por apresentar menor umidade e temperatura, mantendo o papel e tinta (toner) em boas condições, mas apresenta a seguinte desvantagem:
Assinale a opção que descreve corretamente um ponto principal característico de COBIT 2019, ITIL v4 e PMBOK.
Analise as afirmativas a seguir:

I) A memória do computador é organizada em uma hierarquia. Nos níveis mais baixos estão os registradores do processador e em seguida, vêm um ou mais níveis de cache. Porque:
II) À medida que a hierarquia da memória desce, encontra-se custo/bit menor, capacidade maior e tempo de acesso mais lento.

A partir das sentenças, conclui-se que:
Assinale a frase abaixo em que o argumento apresentado está corretamente classificado.

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.


Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:


I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.


II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.


III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.


A respeito das afirmações, assinale a alternativa correta.

Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
Se comparada à matriz SWOT, a matriz GUT apresenta maior aplicabilidade ao planejamento estratégico por considerar os fatores gravidade, urgência e tendência no apoio à análise e na gestão de problemas e, consequentemente, possibilitar mais riqueza no suporte à produção de cenários de curto, médio e longo prazos.
A norma ISO/IEC 38500 fornece diretrizes para a governança corporativa de TI, ajudando as organizações a usarem a tecnologia de forma responsável e alinhada aos seus objetivos estratégicos.
O princípio que faz parte da norma ISO/IEC 38500 e visa assegurar que a TI atenda às necessidades dos stakeholders, considerando o equilíbrio entre riscos e benefícios é o
Em um projeto, o gerente está focado em garantir que o trabalho realizado atenda aos requisitos estabelecidos e que o produto final esteja em conformidade com os padrões definidos.
No contexto apresentado, o gerente de projetos está atuando na área de Gerenciamento
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

Um certo fiscal de contratos da administração pública exerce vários papéis e funções.
Considerando o tema, é correto que se deve
Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento do texto em:
Considere que, no curso da execução de um contrato de prestação de serviços de vigilância firmado pelo Tribunal, tenha ocorrido a majoração da alíquota de imposto municipal incidente sobre os serviços prestados e a contratada venha a pleitear reequilíbrio econômico-financeiro do contrato. De acordo com a legislação de regência, o pleito da contratada
Assinale a alternativa que apresenta a melhor configuração para um servidor genérico, considerando, respectivamente, o processador, a memória RAM e a capacidade de armazenamento, tendo em vista marcas e modelos iguais.
Página 32