A estrutura de pilha é essencial para organização e gerenciamento de informações; por meio de sua utilização, é possível realizar operações de gerenciamento de memória, organizar o histórico de navegação em Web browsers, implementar funcionalidades de desfazer e refazer, realizar análises sintática e semântica de códigos em compiladores e interpretadores entre outras possibilidades. Refletindo sobre isso, assinale a alternativa correta que descreve uma estrutura de pilha
Um desenvolvedor está projetando um sistema de comunicação entre serviços web e precisa escolher entre SOAP e REST. As características necessárias para o sistema incluem:

• simplicidade e facilidade de uso;
• uso de diferentes formatos de dados (não apenas XML);
• alta performance e baixa latência; e
• escalabilidade e facilidade de manutenção.

Com base nesses requisitos, um argumento para a escolha correta entre SOAP e REST é que se deve usar
O TCE-PE pretende implantar uma solução de edge computing com virtualização em dispositivos de borda, como parte de sua estratégia de modernização da infraestrutura e aproximação do processamento aos pontos de coleta de dados. Essa abordagem, embora traga ganhos em desempenho e autonomia operacional, exige cuidados adicionais com a conformidade legal e o controle dos dados sensíveis.

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e nas boas práticas de soberania digital, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O uso de edge computing em ambientes públicos não isenta o controlador da obrigação de manter registros das operações de tratamento realizadas em dispositivos de borda.
( ) Em ambientes de edge computing, o operador pode assumir a responsabilidade pelas decisões sobre finalidade e forma do tratamento de dados pessoais.
( ) A adoção de edge computing com processamento local permite ao controlador exercer supervisão direta sobre o tratamento de dados pessoais, ou indireta, por meio do operador, o que contribui para a conformidade com a LGPD.
( ) A adoção de virtualização local em dispositivos de borda exime o controlador da necessidade de aplicar medidas técnicas e administrativas para garantir a segurança dos dados, conforme o nível de risco.

As afirmativas são, respectivamente,
Linguagens de programação de alto nível possuem tipos primitivos de dados, os quais são os elementos mais básicos para representar informações. Eles servem de alicerce para a construção de estruturas de dados para a manipulação de informações de forma mais direta com o hardware. Sabendo disso, tais tipos de dados são ideais para
Ao fazer a manutenção de um website, um técnico em informática decidiu implementar um redirecionamento permanente de uma URL antiga para uma nova, a fim de garantir que os usuários e os motores de busca atualizem seus links e referências para a nova localização do recurso. Esse redirecionamento é importante para manter a relevância e a autoridade do conteúdo na web, além de assegurar uma experiência de usuário contínua, mesmo após a mudança de URL. Nesse contexto, considere a necessidade de redirecionamento permanente, e que o servidor deve enviar um código de status HTTP para indicar aos clientes (navegadores ou robôs de busca) que o recurso solicitado foi movido permanentemente para uma nova URL e que futuras requisições devem usar a nova URL.
Qual é o código de status HTTP que o servidor deve enviar para esse fim?
O banco de dados do sistema acadêmico de uma universidade é composto pelas seguintes tabelas, cujas chaves primárias estão sublinhadas:

ALUNO (MATRICULA, NOME) CURSO (CODIGO, NOME, DATA_INICIO) TURMA (COD_DISCIPLINA, NUMERO) PROFESSOR (DEPARTAMENTO, NUMERO, NOME) DISCIPLINA (COD_DISCIPLINA, NOME, CARGA_HORARIA)

Para fins de documentação, um programador resolveu criar um modelo E-R a partir do esquema desse banco de dados.
Nesse modelo E-R, a(s) entidade(s) fraca(s) é(são) APENAS:
O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
Leia as afirmativas abaixo.
O Regime Próprio de Previdência Social dos Servidores do Município de Rio Branco – RBPREV obedecerá aos seguintes princípios:

I – Inviabilidade de criação, majoração ou extensão de qualquer benefício ou serviço da seguridade social sem a correspondente fonte de custeio total.
II – Universalidade de participação nos planos previdenciários, mediante contribuição.
III – Caráter democrático e centralizado da gestão administrativa com a participação de entidades de classe dos servidores municipais.
IV – Equivalência entre as receitas auferidas e as obrigações do Regime em cada exercício financeiro.

Estão corretas as afirmativas:
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

O segmento introduzido pelos dois-pontos, no 3º parágrafo,
A Inteligência Artificial (IA) tem sido um campo de pesquisa e inovação que evoluiu bastante ao longo das décadas, e geralmente é dividida em IA fraca e IA forte, conceitos que se referem ao nível de “inteligência” que a IA consegue simular ou alcançar.
Em relação ao conceito de Inteligência Artificial (IA), assinale a afirmativa que descreve corretamente a diferença entre IA forte e IA fraca.
Uma rede particular que opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica, que possui a finalidade principal de conectar computadores pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações é melhor classificada como:
Um programador foi encarregado de determinar se um determinado documento XML pode ser carregado em um sistema que integra dados recebidos de vários outros sistemas. Para isso, ele deveria verificar se o documento é válido e bem-formado, porém não tinha acesso ao esquema do documento.
Considerando-se esse contexto, o programador
Considere um quadrado ABCD com lado igual a 10 e um arco de circunferência BD com centro no vértice A do quadrado. Esse arco BD divide o quadrado em duas regiões: ABD e CBD.
A diferença entre os perímetros dessas duas regiões é
Para proceder à fusão de suas empresas, os proprietários A, B e C decidem que as partes de cada um, na nova sociedade, devem ser proporcionais ao faturamentos de suas empresas no ano de 2014, que foram, respectivamente, de R$ 120.000,00; R$ 135.000,00 e R$ 195.000,00. Então, se a empresa resultante da fusão lucrar R$ 240.000,00 em 2016, a parte desse lucro devida ao sócio A foi de

A respeito de bancos de dados relacionais, assinale a alternativa correta.

Um desenvolvedor de software está trabalhando em uma aplicação web que processa transações bancárias. Para melhorar o desempenho do sistema, ele decidiu implementar a funcionalidade de cálculo de transações de forma assíncrona utilizando a linguagem Python e a biblioteca asyncio. A declaração da função assíncrona a ser chamada começa por:
async def calcular():
Ao rodar o programa, o desenvolvedor recebeu o seguinte erro:
RuntimeError: asyncio.run() cannot be called from a running event loop

Considerando-se esse contexto, uma forma correta de chamar a função calcular é
Nome do Cliente 9999-9 9999-9 999.999.999-99 Esse é um exemplo de mensagem Qual esquema XSD define corretamente a estrutura dessa mensagem? "> Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo:

<MENSAGEM> <NOME>Nome do Cliente</NOME> <AGENCIA>9999-9</AGENCIA> <CONTA>9999-9</CONTA> <CPF>999.999.999-99</CPF> <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como_____________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
A linguagem de programação R é uma linguagem especializada em análise estatística e manipulação de dados, muito popular em áreas como ciência de dados, estatísticas, biotecnologia, econometria e inteligência artificial. Desenvolvida por Ross Ihaka e Robert Gentleman na década de 1990, R foi projetada para fornecer um ambiente de desenvolvimento para análise de dados, com um foco particular em estatísticas e gráficos.
Em R, o operador %in%
Bruno dividiu suas bolinhas de gude em grupos de 3 bolinhas e sobraram duas. Depois as dividiu em grupos de 5 e sobrou uma bolinha. O menor número de bolinhas que Bruno deve adquirir para poder dividir o total de bolinhas em grupos de 3 ou em grupos de 5 sem sobrar bolinhas é
Página 9