As características qualitativas são atributos que tornam a informação útil para os usuários e dão suporte ao cumprimento dos objetivos da informação contábil. Entre estas características está a relevância.
A informação é relevante quando
Assinale a lista que contém somente técnicas tipicamente aplicadas em operações de data mining.
Existem três funções básicas do governo que buscam mitigar as ineficiências dos mercados numa economia.
O exercício dessas funções NÃO terá o seguinte resultado:
No contexto de análise de dados numéricos em aplicações de Big Data, há casos em que é necessário lidar com a identificação/isolamento de outliers. Uma das técnicas utilizadas nesses casos é baseada na fórmula a seguir.
Z = (x – µ) / σ
Na fórmula, “Z” é um fator (ou escore) que permite estabelecer se o valor numérico “x” deve ser considerado um outlier ou não.
Os símbolos “µ” e “σ” empregados na fórmula significam respectivamente:
Sobre o conto de título homônimo ao livro Olhos D’água, de Conceição Evaristo, só NÃO podemos afirmar que:
The word “tragic” in “tragic outcomes” (lines 51-52) can be replaced, with no change in meaning, by
No contexto da Internet das Coisas (IoT), uma abordagem comum para estruturar sistemas é o modelo de três níveis, que organiza a arquitetura de IoT em camadas distintas, cada uma desempenhando funções específicas.
Relacione as camadas listadas a seguir com suas respectivas funções.

1. Sensores
2. Edge
3. Cloud

( ) Coleta de dados físicos para conversão em sinais digitais processáveis.
( ) Centraliza armazenamento e análise de dados.
( ) Realiza processamento local de dados.

Assinale a opção que indica a relação correta, na ordem apresentada.
Em gerenciamento ágil de projetos de software com Scrum, uma unidade de documentação que declara cada um dos requisitos da solução desejada, escritos pela perspectiva dos stakeholders envolvidos, indicando quem quer, o que, e o porquê, é denominado
SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Maria, analista de mercado da CVM, precisa analisar milhares de negociações financeiras para obter insights e tomar decisões ao longo do dia. Maria apresentou a demanda para Tiago, o arquiteto de big data da CVM.
Para processar as negociações financeiras como uma sequência de eventos no tempo, agrupando e filtrando os dados à medida que são capturados, o componente da arquitetura de big data que Tiago deve desenvolver é o:

A Lei nº 13.874/2019, além de instituir a Declaração de Direitos de Liberdade Econômica e estabelecer garantias de livre mercado, alterou o Código Civil para incluir, no Livro dedicado ao Direito das Coisas, Capítulo próprio para os fundos de investimento.

Sobre a disciplina dos fundos de investimento no Código Civil, é correto afirmar que:

Read the Text I and answer the question that follow it.


Text I


Correspondence

Human genome editing: potential seeds of conflict


Recently, The Lancet published an important declaration regarding the necessity of regulating and legislating for human genome editing. We agree with their opinions that the human genome editing technology and resulting research can have both positive and negative effects on human society. The use of genome editing for research and commercial purposes has sparked debates in both biological and political realms. However, most of them have mainly focused on the effects of human genome editing on the patients themselves, and little attention has been paid to their offspring.


Several films, such as Gattaca and Gundam SEED, have addressed the conflicts that arise from human genome editing. Such conflicts not only exist within the generation who have experienced editing but are also transmitted to their offspring. For example, in these films, the offspring of people without genome editing felt a sense of unfairness regarding the inferiority of their physical (or other non-edited domains) status, whereas the offspring of people with genome editing grew up in a biased, discriminated against, and ostracized environment. They could have lived in peace with a strong and well regulated government; however, when the tenuous grip of government weakens, jealousy and resentment can lead to ruins. Although these scenes still exist in films, they might become increasingly plausible in decades to come. Using the concept of preparedness, access, countermeasures, tools, and trust, we should prepare legitimate human genome editing, establish access to deal with imminent or potential discrimination, develop countermeasures and tools for prevention and resolution of conflict, and entrust future generations with the responsibility to use them wisely.

Bing-Yan Zeng, Ping-Tao Tseng, *Chih-Sung Liang


Adapted from: www.thelancet.com, vol. 401, June 24, 2023 at https://www.thelancet.com/action/showPdf?pii=S0140-6736%2823%2901084-X

The excerpt that has an example of a verb in the passive voice is
45 Para melhorar a eficiência operacional e responder prontamente às demandas do mercado, a XPTO, uma fabricante de bebidas identificou a necessidade de fortalecer a sinergia e o intercâmbio de informações entre seus fornecedores, processos de produção e redes de distribuição. A estratégia adotada deve assegurar um planejamento preciso, execução rápida de pedidos e uma visão completa da cadeia de suprimentos, desde a aquisição de matérias-primas até a entrega dos produtos finais aos consumidores.
Com base nesse contexto, escolha a opção que representa a solução mais adequada para uma integração efetiva dos processos mencionados, com foco na otimização de custos e eficiência.
No contexto da Internet das Coisas (IoT), a técnica que possibilita a colaboração de vários dispositivos distribuídos no treinamento de um modelo de inteligência artificial, enquanto mantém os dados sensíveis armazenados localmente em cada dispositivo, é conhecida como
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
Uma entidade do setor público apresentou despesas orçamentárias com (1) a aquisição de imóveis e bens de capital em utilização, no valor de R$100.000, e (2) com softwares e planejamento de obras, no valor de R$150.000.
Essas despesas são classificadas, respectivamente, como
Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque
Página 4