A respeito do turismo no espaço rural, julgue os itens que se seguem.
São diretrizes do turismo rural a capacitação, o envolvimento das comunidades e o planejamento do desenvolvimento territorial.
Um grupo de 1.000 pessoas tem a seguinte composição etária (em anos):
- [ 0 - 20]: 200 pessoas;
- [21 - 30]: 200 pessoas;
- [31 - 40]: 200 pessoas;
- [41 - 50]: 200 pessoas;
- de 51 anos em diante: 200 pessoas.
Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de:
- [0 - 20] até 20 anos: 0,600% o (por mil);
- [21 - 30]: 0,800%o (por mil);
- [31 - 40]: 1,500%o (por mil);
- [41 - 50]: 5,000%o (por mil);
- de 51 anos em diante: 20,000% o (por mil).
Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento:
No que concerne à empresa e ao empresário, julgue os itens seguintes de acordo com o Código Civil.
As companhias, independentemente de seu objeto, serão sempre consideradas sociedades empresárias.
UECE•
Word•
Acerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que
Considerando o disposto na Parte Especial do Código Penal, mais especificamente no tocante aos Crimes contra o Patrimônio, analise as seguintes assertivas:
I. O crime de furto pode ser qualificado pelo emprego de fraude, entretanto, embora na espécie o agente empregue meio enganoso para iludir a vigilância da vítima sobre a coisa, difere do crime de estelionato, pois neste último não há o ato de subtração.
II. O crime de roubo pode ser próprio ou impróprio, neste último caso, quando o agente emprega violência ou grave ameaça para subtrair o bem da vítima. Também, o roubo pode ser qualificado, a chamada figura do latrocínio, sendo este crime hediondo apenas quando do resultado morte, caso em que sempre será um crime preterdoloso.
III. O crime de extorsão difere-se do crime de extorsão mediante sequestro, pois este último é uma forma qualificada de extorsão, sendo que todas as suas formas são consideradas como crimes hediondos, diferentemente do crime de extorsão, onde apenas o resultado morte é que gerará a tipificação de crime hediondo.
IV. O crime de receptação requer a existência de crime antecedente, sendo que seu sujeito ativo não pode ter sido concorrente desse crime anterior. O crime de apropriação indébita requer dolo posterior e não antecedente à detenção da coisa, pois nesse caso se poderá falar da ocorrência do crime de estelionato.
Quais estão corretas?
"A avaliação de portais pode utilizar-se de metodologias quantitativas ou qualitativas. Ferramentas que monitoram portais e elaboram estatísticas de entradas e saídas do sistema, com base na análise de arquivos de log, são capazes de identificar, além da tradicional taxa de exibição e hit (maior exibição) de uma página, diversas informações relevantes como: localização geográfica do visitante; procedência física (links remissivos em outros sítios, ferramentas de busca ou diretamente pelo endereço); sistema operacional utilizado; navegador; combinação do sistema operacional e navegador, bem como suas versões; resolução de tela; visitação em períodos diários, semanais, mensais e anuais. É possível ainda identificar o computador da ação, ou seja, de onde foi gerada a solicitação e, ainda, os termos de busca utilizados pelos usuários nas ferramentas de busca que o levaram até o portal.
Considerando o tema construção e mensuração de resultados de portais corporativos, julgue os itens subseqüentes.
As ferramentas descritas no texto acima endereçam questões de caráter qualitativo, tais como a opinião dos usuários com relação ao conteúdo do sítio, satisfação, usabilidade e os motivos que os levaram a acessar o sítio.
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
O auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos
A respeito do direito tributário, julgue os itens de 12 a 20.
A União pode instituir empréstimo compulsório, mediante lei ordinária, para atender a despesas extraordinárias, decorrentes de calamidades públicas.
A otimização de consultas SQL envolve diversas técnicas ? entre as quais, algumas universais ? que formam o arsenal inicial na busca de desempenho. Entre essas técnicas estão
I - criar índices para tabelas cujo número de registros é grande.
II - utilizar paralelismo em consultas nas quais o hardware e o sistema gerenciador de banco de dados possuírem características de multiprocessamento.
III - evitar o uso de recursão.
IV - dividir uma instrução SQL complexa em diversas instruções simples que retornem o mesmo resultado final.
A quantidade de itens certos é igual a
No MS Word, para salvarmos uma cópia de um documento qualquer usamos o seguinte procedimento/ caminho: