No que se refere a transmissão da esquistossomose, é CORRETO afirmar que:
Acerca de banco de dados, julgue o seguinte item.
A mineração de dados se caracteriza especialmente pela
busca de informações em grandes volumes de dados, tanto
estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos,
velocidade de aprendizado e veracidade dos padrões.
No que se refere aos servidores públicos e aos atos administrativos, julgue o item que se segue.
Havendo compatibilidade de horários, é possível a acumulação
remunerada do cargo de delegado de polícia federal com um
cargo público de professor.
Acerca da responsabilidade civil do Estado, julgue o item a seguir.
O Estado não será civilmente responsável pelos danos
causados por seus agentes sempre que estes estiverem
amparados por causa excludente de ilicitude penal.
Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c: empo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c: empo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Samuel disparou, sem querer, sua arma de fogo em via pública.
Nessa situação, ainda que o disparo tenha sido de forma
acidental, culposamente, Samuel responderá pelo crime
de disparo de arma de fogo, previsto no Estatuto do
Desarmamento.
Acerca de banco de dados, julgue o seguinte item.
Situação hipotética: Ao analisar um computador, Marcos
encontrou inúmeros emails, vídeos e textos advindos, em sua
maioria, de comentários em redes sociais. Descobriu também
que havia relação entre vários vídeos e textos encontrados em
um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá
inferir que se trata de um grande banco de dados relacional,
visto que um diretório é equivalente a uma tabela e cada
arquivo de texto é equivalente a uma tupla; além disso,
como cada arquivo possui um código único, poderá deduzir
que esse código é a chave primária que identifica o arquivo
de forma unívoca.
Em um aeroporto no Rio de Janeiro, enquanto estava na fila para check-in de um voo com destino a um país sul-americano, Fábio, maior e capaz, foi preso em flagrante delito por estar levando consigo três quilos de crack. Nessa situação, ainda que não esteja consumada a transposição de fronteiras, Fábio responderá por tráfico transnacional de drogas e a comprovação da destinação internacional da droga levará a um aumento da pena de um sexto a dois terços.
A possibilidade de um direito positivo supraestatal limitar o Poder Legislativo foi uma invenção do constitucionalismo do século XVIII, inspirado pela tese de Montesquieu de que apenas poderes moderados eram compatíveis com a liberdade. Mas como seria possível restringir o poder soberano, tendo a sua autoridade sido entendida ao longo da modernidade justamente como um poder que não encontrava limites no direito positivo? Uma soberania limitada parecia uma contradição e, de fato, a exigência de poderes políticos limitados implicou redefinir o próprio conceito de soberania, que sofreu uma deflação.
Alexandre Costa. O poder constituinte e o paradoxo da soberania limitada. In: Teoria & Sociedade. n.º 19, 2011, p. 201 (com adaptações).
Considerando o texto precedente, julgue o item a seguir, a respeito de Constituição, classificações das Constituições e poder constituinte.
A concepção de “soberania limitada”, citada no texto, implica
a divisão da titularidade do poder constituinte entre o povo e
a assembleia constituinte que o representa.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016,
será realizada a soma de dois valores numéricos advindos
de duas planilhas diferentes, mas ambas constantes do mesmo
arquivo. A fórmula de soma será inserida na célula A1 da
planilha Plan1, e os dados a serem somados estão na célula A1
de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula
correta a ser inserida na célula A1 da planilha Plan1 é
=SOMA(Plan2!A1;A2).
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
A respeito dos direitos fundamentais e do controle de constitucionalidade, julgue o item que se segue.
De acordo com o STF, é inconstitucional proibir que emissoras
de rádio e TV difundam áudios ou vídeos que ridicularizem
candidato ou partido político durante o período eleitoral.
Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/backup/bo.
Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação
de um usuário do Google Chrome, observou-se que havia,
na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa
situação, com base somente nessa informação, conclui-se que
esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter
limitado ao seu acesso.
Acerca da responsabilidade civil do Estado, julgue o item a seguir.
A responsabilidade civil do Estado pela morte de detento sob
sua custódia é objetiva, conforme a teoria do risco
administrativo, em caso de inobservância do seu dever
constitucional específico de proteção.
Com referência a essa situação hipotética, julgue o item subsequente.
Nesse caso, era dispensável prévia autorização judicial para apreensão dos CDs e DVDs, por isso os policiais agiram corretamente, uma vez que tais objetos estavam relacionados com a infração cometida por Pedro.
Com referência a essa situação hipotética, julgue o item subsequente.
Para a comprovação da materialidade do crime praticado por Pedro, são indispensáveis a perícia por amostragem, para comprovação da falsidade do produto, e a inquirição das supostas vítimas — no caso, os produtores das mídias originais.
Julgue o seguinte item, relativos ao controle da administração pública.
A fiscalização contábil, orçamentária, operacional e
patrimonial da administração pública federal sob os aspectos
de legalidade, legitimidade e economicidade integra o controle
externo exercido pelo Poder Legislativo Federal com o auxílio
do TCU.