Para responder às questões 19 a 21, considere o uso do sistema operacional Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre as aspas deve ser considerado (as aspas servem apenas para enfatizar). Suponha que ao abrir o “Explorador de Arquivos” e ao entrar em “Este Computador”, você verifique duas partições de disco (unidades “C:” e “E:”), além de um drive de DVD-RW (“D:”). Ao clicar com o botão direito do mouse sobre “C:” aparece um menu e uma das opções é “Ligar BitLocker”. Isso significa que:
Na esfera do Ambiente de Contratação Regulada (ACR) do atual modelo do Mercado de Energia Elétrica, a compra e a venda de energia são formalizadas por meio de leilões de compra e venda, com contratos celebrados entre

A respeito do turismo no espaço rural, julgue os itens que se seguem.

São diretrizes do turismo rural a capacitação, o envolvimento das comunidades e o planejamento do desenvolvimento territorial.

Um grupo de 1.000 pessoas tem a seguinte composição etária (em anos):

 - [ 0 - 20]: 200 pessoas;

 - [21 - 30]: 200 pessoas;

- [31 - 40]: 200 pessoas;

 - [41 - 50]: 200 pessoas;

 - de 51 anos em diante: 200 pessoas.

Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de:

 - [0 - 20] até 20 anos: 0,600% o (por mil);

- [21 - 30]: 0,800%o (por mil);

 - [31 - 40]: 1,500%o (por mil);

 - [41 - 50]: 5,000%o (por mil);

- de 51 anos em diante: 20,000% o (por mil).

 Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento:

Assinale a alternativa que contém a afirmação FALSA.
Para responder às questões 19 a 21, considere o uso do sistema operacional Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre as aspas deve ser considerado (as aspas servem apenas para enfatizar). Para proteger um arquivo com senha no editor de textos Word 2013 deve-se seguir a seguinte sequência:
Assinale a alternativa correta.

Acerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que

A combinação das teclas de atalho CTRL + B, no aplicativo Word do pacote Microsoft Office 2007, permite que

Considerando o disposto na Parte Especial do Código Penal, mais especificamente no tocante aos Crimes contra o Patrimônio, analise as seguintes assertivas:

I. O crime de furto pode ser qualificado pelo emprego de fraude, entretanto, embora na espécie o agente empregue meio enganoso para iludir a vigilância da vítima sobre a coisa, difere do crime de estelionato, pois neste último não há o ato de subtração.

II. O crime de roubo pode ser próprio ou impróprio, neste último caso, quando o agente emprega violência ou grave ameaça para subtrair o bem da vítima. Também, o roubo pode ser qualificado, a chamada figura do latrocínio, sendo este crime hediondo apenas quando do resultado morte, caso em que sempre será um crime preterdoloso.

III. O crime de extorsão difere-se do crime de extorsão mediante sequestro, pois este último é uma forma qualificada de extorsão, sendo que todas as suas formas são consideradas como crimes hediondos, diferentemente do crime de extorsão, onde apenas o resultado morte é que gerará a tipificação de crime hediondo.

IV. O crime de receptação requer a existência de crime antecedente, sendo que seu sujeito ativo não pode ter sido concorrente desse crime anterior. O crime de apropriação indébita requer dolo posterior e não antecedente à detenção da coisa, pois nesse caso se poderá falar da ocorrência do crime de estelionato.

Quais estão corretas?

"A avaliação de portais pode utilizar-se de metodologias quantitativas ou qualitativas. Ferramentas que monitoram portais e elaboram estatísticas de entradas e saídas do sistema, com base na análise de arquivos de log, são capazes de identificar, além da tradicional taxa de exibição e hit (maior exibição) de uma página, diversas informações relevantes como: localização geográfica do visitante; procedência física (links remissivos em outros sítios, ferramentas de busca ou diretamente pelo endereço); sistema operacional utilizado; navegador; combinação do sistema operacional e navegador, bem como suas versões; resolução de tela; visitação em períodos diários, semanais, mensais e anuais. É possível ainda identificar o computador da ação, ou seja, de onde foi gerada a solicitação e, ainda, os termos de busca utilizados pelos usuários nas ferramentas de busca que o levaram até o portal.

Considerando o tema construção e mensuração de resultados de portais corporativos, julgue os itens subseqüentes.

As ferramentas descritas no texto acima endereçam questões de caráter qualitativo, tais como a opinião dos usuários com relação ao conteúdo do sítio, satisfação, usabilidade e os motivos que os levaram a acessar o sítio.

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

O auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos

Com relação ao conceito de direito acumulado, especialmente para fins de aplicação dos institutos obrigatórios previstos na legislação de previdência complementar fechada, assinale a alternativa correta.

A respeito do direito tributário, julgue os itens de 12 a 20.

A União pode instituir empréstimo compulsório, mediante lei ordinária, para atender a despesas extraordinárias, decorrentes de calamidades públicas.

Sobre o gerenciamento de memória por um sistema operacional, é INCORRETO afirmar que
O sistema operacional utiliza áreas de swap em disco, necessariamente, para

A otimização de consultas SQL envolve diversas técnicas ? entre as quais, algumas universais ? que formam o arsenal inicial na busca de desempenho. Entre essas técnicas estão

I - criar índices para tabelas cujo número de registros é grande.

II - utilizar paralelismo em consultas nas quais o hardware e o sistema gerenciador de banco de dados possuírem características de multiprocessamento.

III - evitar o uso de recursão.

IV - dividir uma instrução SQL complexa em diversas instruções simples que retornem o mesmo resultado final.

A quantidade de itens certos é igual a

No MS Word, para salvarmos uma cópia de um documento qualquer usamos o seguinte procedimento/ caminho:

Página 21