FCC•
Sobre criptografia, é correto afirmar:
Sobre criptografia, é correto afirmar:
O processo de estabilização de um terreno inclinado, que foi objeto de trabalho para contenção de escorregamentos, está corretamente associado com
A principal metodologia tradicional utilizada no desenvolvimento de software é o modelo clássico também conhecido como cascata ou sequencial. Nesse modelo,
Uma folha de papel retangular é dobrada ao meio de forma a continuar retangular após a dobra. Sem desdobrar são realizadas mais 3 dobras da mesma maneira nessa folha. A folha é aberta e são visíveis as marcas das dobras. Essas marcas determinam diversos retângulos. Considerando apenas os menores retângulos formados, a quantidade desses retângulos é igual a
Em relação às operações de arrendamento mercantil, é correto afirmar, de acordo com as novas Normas Brasileiras de Contabilidade:
As características determinantes para o risco de extinção de uma espécie de animal são:
A Análise SWOT é uma ferramenta utilizada para fazer análise de ambiente, sendo usada como base para gestão e planejamento estratégico de uma corporação ou empresa. Nesse contexto, considere:
I. As forças são competências essenciais da empresa, que estão sobre sua influência, e que podem ser encontradas nas respostas a questionamentos do tipo o que a empresa possui de melhor que seus concorrentes?, o que faz os clientes voltarem à empresa?, dentre outras.
II. As fraquezas são as competências que estão sob influência da empresa, mas que, de alguma forma, atrapalham e/ou não geram vantagem competitiva, podendo ser encontradas nas respostas a questionamentos do tipo por que os clientes não voltam depois de uma compra?, os funcionários são capacitados para suas funções?, dentre outras.
III. As oportunidades e ameaças são fatores externos de criação ou destruição de valor, que não estão sob influência da empresa, mas que emergem ou da dinâmica competitiva do mercado, ou de fatores demográficos, econômicos, políticos, tecnológicos, sociais ou legais.
Está correto o que consta em
Para fins de tributação, o fisco admite o seguinte método de apuração de custos:
Sobre a assinatura digital, é correto afirmar:
O tratamento terciário, também conhecido como tratamento avançado, consiste numa série de processos destinados a melhorar a qualidade dos efluentes. Assinale, entre os processos listados a seguir, aquele que NÃO faz parte desta etapa:
Duas empresas X e Y possuem 150 e 100 empregados, respectivamente. A média aritmética dos salários da empresa X supera a da empresa Y em R$ 500,00 e o desvio padrão da empresa X supera o da empresa Y em R$ 200,00. Se os coeficientes de variação das empresas X e Y são respectivamente iguais a 20% e 15%, então a média aritmética de todos os empregados das empresas X e Y, em conjunto, apresenta o valor de
O Termo de Abertura do Projeto é a saída do processo Desenvolver o termo de abertura do projeto, que está vinculado no PMBOK à uma área de conhecimento denominada
A Norma NBR-10004 classifica os resíduos sólidos em duas classes: Perigosos e Não Perigosos. Os resíduos Não Perigosos são ainda classificados em Inertes e Não Inertes. Com base nessa norma ambiental, é correto afirmar:
Utilizando o Método Racional para calcular a vazão de di- mensionamento de uma galeria de águas pluviais que drena uma bacia urbana de 10 hectares, para uma precipitação crítica de intensidade 100 mm/hora, com duração igual ao tempo de concentração da bacia e coeficiente de escoamento superficial igual a 0,72, obtém-se o valor estimado de
Em relação à VLSM e CIDR, considere:
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.
Está correto o que consta em
Atenção:As questões de números 13 a 15 referem-se ao
texto abaixo.
Considere as frases abaixo, construídas com palavras retiradas do texto (grafadas em negrito). A frase cuja redação está inteiramente de acordo com a norma culta é:
Suas atualizações recentes
Nenhuma notificação.