NÃO é causa extintiva da punibilidade:

O Teste Gestáltico Visomotor de Bender, criado por Lauretta Bender em 1938, possui como pressuposto que

Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.

2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.

3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.

 
4. Não deve ser aceito tráfego além da capacidade do enlace. 


Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.

b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.

c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.

d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em
Uma redução do fluxo de caixa dos investimentos é gerada.
Em uma instrução SQL, a cláusula GROUP BY, se utilizada juntamente com funções de grupo, deve estar em uma posição específica como
Em uma cerimônia, na qual uma autoridade governamental comparece para inauguração de obras de infraestrutura vinculadas ao sistema de transporte metroviário, o dispositivo de formação de escolta a pé adotado pelos agentes de segurança que melhor favorece a imagem da autoridade é a formação em
Em uma construtora, há pelo menos um eletricista que também é marceneiro e há pelo menos um eletricista que também é pedreiro. Nessa construtora, qualquer eletricista é também marceneiro ou pedreiro, mas não ambos. Ao todo são 9 eletricistas na empresa e, dentre esses, são em maior número aqueles eletricistas que são também marceneiros. Há outros 24 funcionários que não são eletricistas. Desses, 15 são marceneiros e 13 são pedreiros. Nessa situação, o maior número de funcionários que podem atuar como marceneiros é igual a
O STF, na ADI n.º 1.950/SP, analisou a constitucionalidade da medida que concedeu o direito a pagamento de meia entrada para o ingresso em estabelecimentos de entretenimento e assemelhados em favor dos estudantes matriculados regularmente nos estabelecimentos de ensino de São Paulo. Acerca do princípio da livre iniciativa, discutido no caso, assinale a opção correta.
Na elaboração de um orçamento de obra devem ser considerados dois tipos de custos, os diretos e indiretos. Os itens apresentados são considerados no cálculo dos custos diretos EXCETO
Maria é pessoa com deficiência, em situação de dependência que não dispõe de condições de autossustentabilidade e com vínculos familiares fragilizados. Nos termos da Lei no 13.146/2015, Maria tem direito à moradia digna

Se Rodolfo é mais alto que Guilherme, então Heloisa e Flávia têm a mesma altura. Se Heloisa e Flávia têm a mesma altura, então Alexandre é mais baixo que Guilherme. Se Alexandre é mais baixo que Guilherme, então Rodolfo é mais alto que Heloisa. Ora, Rodolfo não é mais alto que Heloisa. Logo:

Um técnico realizou uma avaliação ambiental coletando dez amostras no ambiente de trabalho de um funcionário exposto ao agente químico Álcool Etílico e as enviou para um laboratório de análises químicas. As avaliações foram realizadas em intervalos de, no mínimo, 20 minutos entre uma e outra. Das dez amostragens realizadas, 4 revelaram concentrações de 500 ppm, 3 amostras com 550 ppm, 2 amostras com 750 ppm e 1 amostra com 900 ppm. De acordo com o Anexo 11, da NR-15, essa substância tem limite de tolerância de 780 ppm e fator de desvio de 1,25. Analisando criticamente os dados, conclui-se que o valor máximo (VM), a concentração média (CM) e o grau de insalubridade a ser considerado no caso de sua caracterização, respectivamente, resultam em:
Tácito, empresário, residente na cidade de Campo Grande-MS, durante uma fiscalização realizada em sua empresa por um auditor fiscal da receita federal, no mês de novembro de 2018, ofereceu ao referido funcionário público a quantia de R$ 20.000,00 para que sua empresa não fosse autuada após a constatação de sonegação tributária, cometendo, portanto, o crime de corrupção ativa, disposto no artigo 333 do Código Penal. No curso das investigações, Tácito foi eleito no último pleito eleitoral para o cargo de Senador da República. O inquérito policial foi relatado e o Ministério Público Federal deverá oferecer denúncia. Nesse caso hipotético, a competência para processar e julgar a ação penal que será instaurada contra o atual Senador Tácito será 
Os pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e
O Autocad oferece várias maneiras de reutilizar geometrias existentes, automatizando grande parte do trabalho repetitivo geralmente associado ao desenho manual. Os Templates, da opção Drawing Template File, são
Para responder a questão considere o texto abaixo. 

Cidades inteligentes, até demais 

O conceito de “cidade inteligente” se popularizou como estratégia de solução e gerenciamento de problemas urbanos. Diz respeito à confluência de informação que circula em grandes cidades e ao uso da tecnologia para automatizar a gestão de setores urbanos, desde bases de dados de saúde e educação públicas, por exemplo, até os dados pessoais que circulam em redes sociais e aplicativos móveis. O advogado Cristiano Therrien, pesquisador em Direito da Tecnologia na Universidade de Montreal, no Canadá, conversou com o Observatório da Privacidade e Vigilância sobre o tema.

Observatório da Privacidade e Vigilância: O que é uma cidade inteligente?

Cristiano Therrien: Cidades inteligentes, cidades conectadas, cibercidades, cidades responsivas, são muitas as nomenclaturas usadas para destacar a dimensão informativa da cidade. Quando usamos essa terminologia, falamos da cidade enquanto um espaço de fluxos. A maioria das tecnologias necessárias para as cidades inteligentes já são viáveis economicamente em todo o mundo − fácil acessibilidade da computação em nuvem, dispositivos baratos de internet, sistemas de TI cada vez mais flexíveis. As duas cidades mais destacadas nos estudos de cidades inteligentes são Londres e Barcelona. Há experiências importantes em cidades brasileiras também. 

OPV: A ideia de cidade inteligente sempre aparece relacionada à abertura de bases de dados por parte dos órgãos públicos. Você pode falar sobre isso? 

CT: Encontramos muitas experiências diferentes em andamento nas cidades: uma parte prioriza a transparência como meio de prestação de contas e responsabilidade política frente à sociedade civil, como a ideia de governo aberto; outra parte prioriza a participação popular através da interatividade, bem como a cooperação técnica para o reuso de dados abertos por entidades e empresas. 

Mas, se pensarmos na alternativa de projetos de cidades inteligentes que não envolvam políticas públicas de dados abertos, que não prestem conta detalhada de suas atividades, ao mesmo tempo em que disponham dos sofisticados sistemas para o gerenciamento de dados de cidadãos em larga escala, encontraremos condições para o surgimento de um estado de vigilância e controle, pondo em risco as liberdades individuais. 

Em nome da eficiência administrativa, podem-se armazenar, por exemplo, enormes massas de dados de mobilidade urbana (placas e identificação por radiofrequência em veículos, passes e GPS em ônibus), cujos bancos de dados podem ou não intencionalmente identificar seus usuários. Dados de mobilidade são de grande utilidade pública e podem ser “anonimizados” (ter os seus identificadores pessoais eliminados) e abertos. Contudo, existem estudos que apontam que bastariam meros quatro pontos de dados para identificar os movimentos de uma pessoa na cidade.

(Adaptado de: “Observatório da Privacidade e Vigilância”. Disponível em: www.cartacapital.com.br/sociedade/cidades-inteligentes-atedemais. Acesso em: 18.01.2016.) 
Segundo Cristiano Therrien, o uso da tecnologia para controlar o fluxo de informação em setores urbanos pode
O NHibernate Driver é um driver específico para acesso a determinados bancos de dados. Ele utiliza as interfaces ou conjunto de classes que expõem serviços de acesso a dados. Interfaces como IDbConnection, IDbCommand, IDbDataReader e IDataParameter estão contidas em

Em matéria de embargos de terceiro, é correto afirmar que

Página 10