No software AutoCAD, existem dois métodos de trabalho para importar elementos gráficos de um arquivo externo para o arquivo atual. Os métodos podem ser acionados por meio dos comandos XREF e INSERT. A respeito das semelhanças e diferenças entre os dois comandos, considere as seguintes assertivas.
I. O comando XREF é mais utilizado para inserir um projeto base e sobre ele realizar outros projetos, enquanto o comando INSERT é mais utilizado para inserir elementos que irão compor o projeto atual e que podem ser utilizados também em outros projetos, sem relação com o atual.
II. Elementos inseridos com os dois comandos são atualizados automaticamente quando o arquivo externo é alterado.
III. Utilizar o comando INSERT para importar um arquivo externo grande produz um aumento no tamanho em disco do arquivo atual maior que a importação com o comando XREF.
IV. Elementos inseridos com o comando XREF podem ser transformados em blocos, tornando-os semelhantes aos inseridos com o comando INSERT.
V. Além da parte gráfica, os dois comandos importam também as informações de layers existentes no arquivo externo para o arquivo atual. Esses layers podem ser utilizados e manipulados da mesma forma que qualquer outro layer.
Assinale a alternativa que indica apenas a(s) assertiva(s) CORRETA(S).
O Microsoft Power BI é um pacote de ferramentas de análise de negócios que proporciona variadas visualizações de indicadores, criados a partir de processos que simplificam a preparação dos dados provenientes de diferentes fontes de dados. A apresentação de relatórios e dashboards é personalizada e preparada para publicação, compartilhamento e análise por integrantes de uma empresa, por meio de navegador Web ou dispositivos móveis. É uma forma rápida para disponibilização de diferentes exibições, exclusivas e completas dos negócios da empresa, com garantia de escalabilidade, governança e segurança.
Com relação aos recursos e ferramentas disponíveis no Power BI, assinale a afirmativa CORRETA.
Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.
I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.
II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.
IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.
V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.
É CORRETO apenas o que se afirma em:
As assertivas abaixo tratam das várias espécies de bens previstas no Código Civil brasileiro. Leia-as atentamente e, depois, assinale a alternativa CORRETA.
I. São bens imóveis o solo e tudo quanto nele se incorporar natural ou artificialmente.
II. Os materiais provisoriamente separados de um prédio, para nele se reempregarem, não perdem o caráter de bens imóveis.
III. Os direitos reais sobre objetos móveis e as ações correspondentes são considerados bens móveis para efeitos legais.
IV. Os direitos pessoais de caráter patrimonial e respectivas ações são considerados bens imóveis para efeitos legais.
O Ciclo PDCA é creditado à W. Edwards Deming, referência em controle de qualidade em todo o mundo. O ciclo PDCA, definido por Deming como ciclo de Shewart, um físico que, na década de 1920 introduziu gráficos de controle na Bell Labs, baseia-se nos conceitos anteriores do método científico, que envolve formular uma hipótese, experimentá- la e avaliá-la. Considerando PDCA como sendo o ciclo de Plan (Planejamento), Do (Execução), Check (Avaliação ou Auditoria) e Act (Ação), avalie as seguintes afirmações:
I. Planejar (Plan) é estabelecer metas e processos para se atingir o objetivo. Em nível organizacional, contempla determinar a missão, visão e objetivos.
II. Executar (Do) é pôr os processos em execução para se atingir o objetivo, perseguindo que sigam as definições da forma como foram desenhados. Somente após o término da Execução (Do), é acionada a Avaliação (Check) para, por fim, dar andamento à Ação (Act).
III. Agir (Act) vale-se da etapa de Avaliação (Check) deste ciclo que gerou relatórios demonstrando a aderência da execução final dos processos às métricas e indicadores de qualidade planejados, para que sejam elaborados planos de ação para serem incluídos no planejamento e serem tratados na execução do próximo ciclo PDCA.
É CORRETO apenas o que se afirma em:
Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.
I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.
II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.
III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.
IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.
É CORRETO apenas o que se afirma em: