Paciente com 17 anos de idade, sexo feminino, permaneceu com o dente 15 cavitado devido à cárie por um período de cerca de 6 meses, devido à dificuldade em conciliar seus horários de estudo e trabalho com a agenda disponível para o atendimento odontológico. Há sinais da doença. Paciente assintomática. O quadro é compatível com polpa vital que
Com relação a SQL, julgue os itens que se seguem.
Na versão Oracle® 10g Release 2 (10.2), triggers são procedimentos escritos em PL/SQL, Java ou C que são disparados implicitamente sempre que uma tabela ou visão é modificada ou quando ocorrem algumas ações do usuário ou ações do sistema de banco de dados. Assim como triggers, visões (views) podem ser consultadas, alteradas, ter dados inseridos ou deletados, com certas restrições. Todas as operações executadas em uma view afetam as tabelas nas quais a view se baseia.
Valor em Uso........................................................................................... R$ 182.000,00
Valor justo................................................................................................R$ 180.000,00
O auditor constatou que o valor contábil do referido ativo foi escriturado corretamente pela entidade pelo valor (em R$) de
"São resultados previamente estabelecidos, que devem ser atingidos dentro de um certo período de tempo. Exprimem uma maneira de pensar da organização e orientam o desempenho empresarial, além de considerar a continuidade do negócio"
refere-se
A Constituição da República prevê, igualmente, para a Advocacia-Geral da União e os Procuradores do Estado que
Considera-se imóvel para efeitos legais
A Administração Pública decidiu realizar licitação para aquisição de material de informática. A modalidade escolhida foi pregão, que apresenta, como característica a possibilidade de
I. O lucro ou prejuízo líquido do exercício e o seu montante por ação do capital social é evidenciado na demonstração de resultados do exercício.
II. A demonstração do valor adicionado deve evidenciar o valor da riqueza gerada pela companhia, a sua distribuição entre os elementos que contribuíram para a geração dessa riqueza, bem como a parcela da riqueza não distribuída.
III. A demonstração do valor adicionado é obrigatória para as companhias fechadas e abertas, cujo capital social seja superior a R$ 1.000.000,00.
IV. Os pequenos saldos, nas demonstrações contábeis, poderão ser agregados, desde que indicada a sua natureza e não ultrapassem 5% (cinco por cento) do valor do respectivo grupo de contas.
Está correto o que se afirma APENAS em
Em 15 de dezembro de 2011, foi publicado no Diário Oficial da União Decreto por meio do qual a Presidente da República “resolve nomear Rosa Maria Weber Candiota da Rosa para exercer o cargo de Ministra do Supremo Tribunal Federal, na vaga decorrente da aposentadoria da Ministra Ellen Gracie Northfleet”. A esse respeito, diante do procedimento estabelecido na Constituição, relativamente à composição do Supremo Tribunal Federal, considere as seguintes afirmações:
I. A nomeação da Ministra para o Supremo Tribunal Federal pressupõe o preenchimento de requisitos estabelecidos pela Constituição, relativos à sua idade, saber jurídico e reputação.
II. O ato da Presidente da República acima referido dá início a um procedimento complexo, previsto para a nomeação de membros do Supremo Tribunal Federal.
III. A nomeação da Ministra para exercer cargo no Supremo Tribunal Federal deve ter sido precedida de aprovação pela maioria absoluta do Senado Federal.
Está correto o que se afirma em
Atenção: Para resolução das questões de números 38 e 39, considere o enunciado a seguir:
A mãe de paciente com 5 anos de idade, sexo masculino, relata que a criança apresenta mal-estar, irritabilidade e febre, com início dos sintomas dois dias antes da consulta.
Durante este período, a mãe observou a presença de lesões na
boca, contendo um líquido amarelo em seu interior, que se
romperam. O exame clínico mostra úlceras nos lábios, língua e
mucosa jugal e o paciente mostra sinais de disseminação da
nfecção. A história clínica da criança inclui a alergia à penicilina.
A terapêutica medicamentosa sistêmica preconizada consiste na prescrição de
Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.
I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).
II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.
III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.
IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.
V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).
Estão corretos os métodos
Acerca de testes de software, julgue os itens subsequentes.
JUnit é um framework open-source utilizado para facilitar o desenvolvimento de códigos em Java e verificar se os resultados gerados por classes são os esperados. Essa verificação é chamada de teste unitário ou teste de unidade. No caso da linguagem Java, esse teste é feito por meio do JUnit em cada classe separadamente, mas não em cada método.
Um programa é um conjunto de instruções escrito em determinada linguagem que diz ao computador o que deve ser feito. Existem muitas formas e diferentes tipos de linguagens de programação, cada qual com uma finalidade específica. A respeito da linguagem Java, julgue os itens de 61 a 65.
Há duas maneiras de passar argumentos em chamadas de métodos: por valor (os tipos primitivos); e por referência (os objetos).
Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:
- Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;
- Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;
- Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.
Este mecanismo do COBIT 5 é denominado
Considere:
I. Expedir diploma aos eleitos para cargos municipais.
II. Processar e julgar originariamente os crimes eleitorais cometidos pelos Juizes Eleitorais.
III. Processar e julgar os habeas corpus em matéria eleitoral relativos a atos dos Ministros de Estado.
Inclui-se na competência dos Tribunais Regionais Eleitorais a situação indicada APENAS em