Na análise de requisitos de um sistema de informação, a etapa de especificação pode ser desconsiderada e substituída diretamente pelos ambientes de testes, homologação e produção, desde que os requisitos tenham sido bem definidos e documentados.
Na análise de requisitos de um sistema de informação, a etapa de especificação pode ser desconsiderada e substituída diretamente pelos ambientes de testes, homologação e produção, desde que os requisitos tenham sido bem definidos e documentados.
Tendo como base a situação hipotética apresentada, julgue o item seguinte.
Considere que, entre os veículos em situação irregular,
•120 apresentavam problemas na documentação do veículo; •85, na documentação do condutor; e •40, na documentação da carga transportada.
Além disso, os veículos com problemas na documentação da carga não apresentavam problemas na documentação do veículo nem na documentação do condutor.
Nessa situação, é inferior a 40 a quantidade de veículos que apresentavam, simultaneamente, irregularidades na documentação do veículo e do seu condutor.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Na arquitetura de sistemas, o frontend é a interface visível e interativa com o usuário, enquanto o backend realiza o processamento de dados e a lógica de negócios; essa separação reflete os princípios da teoria geral de sistemas, segundo a qual a organização de sistemas em partes interdependentes facilita sua compreensão e manutenção.
As comunicações oficiais podem ser remetidas em nome do serviço público ou da pessoa que ocupa determinado cargo dentro do serviço público.
A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.
Um batalhão é composto por 20 policiais: 12 do sexo masculino e 8 do sexo feminino. A região atendida pelo batalhão é composta por 10 quadras e, em cada dia da semana, uma dupla de policiais policia cada uma das quadras.
Com referência a essa situação, julgue o item subsequente.
Se a escala dos policiais for feita de modo a diversificar as duplas que policiam as quadras, então, se determinada dupla policiar a quadra X em determinado dia, essa mesma dupla voltará a policiar a quadra X somente mais de seis meses após aquele dia.
No que se refere ao inquérito policial, julgue o item seguinte.
A autoridade policial deve instaurar inquérito policial sempre que qualquer pessoa do povo comunicar, verbalmente ou por escrito, a ocorrência de uma infração penal, independentemente da natureza da ação penal ou da verificação da procedência das informações.
A computação em nuvem permite que os usuários acessem recursos computacionais sob demanda, como armazenamento e processamento, sem a necessidade de conexão com a Internet, pois os dados e serviços são armazenados localmente nos dispositivos dos usuários.
Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional.
Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.
No protocolo IPv6, cada endereço tem 256 bits, que são divididos em duas partes (a primeira define a rede e a segunda identifica o host); esse protocolo elimina o uso de máscaras de sub-rede, substituindo-as por prefixos de rede fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e máscaras de sub-rede variáveis para definir a separação entre rede e host.
Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.
Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.
Uma API deve manter estado entre as requisições visto que, para cada requisição, é necessária a completude oriunda de outra requisição a fim de que a aplicação tenha todas as informações necessárias para processá-la.
Sob a vigência da lei X, Lauro cometeu um delito. Em seguida, passou a viger a lei Y, que, além de ser mais gravosa, revogou a lei X. Depois de tais fatos, Lauro foi levado a julgamento pelo cometimento do citado delito. Nessa situação, o magistrado terá de se fundamentar no instituto da retroatividade em benefício do réu para aplicar a lei X, por ser esta menos rigorosa que a lei Y.
Julgue o item subsequente, relativo a redes de computadores.
Um protocolo da camada de transporte é implementado no
sistema final e fornece comunicação lógica entre processos de
aplicação que rodam em hospedeiros diferentes.
A cocaína é uma droga estimulante do sistema nervoso central e seu mecanismo de ação baseia-se no bloqueio dos receptores GABA-A.
No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada.
determinada entidade, faz-se necessária a observância de normas
técnicas e legais de elaboração das demonstrações contábeis.
Com relação a esse tema, julgue o próximo item.
O direito que uma empresa detém para a exploração de recursos minerais de jazida que não seja de sua propriedade é considerado bem incorpóreo.
O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.