No software AutoCAD, existem dois métodos de trabalho para importar elementos gráficos de um arquivo externo para o arquivo atual. Os métodos podem ser acionados por meio dos comandos XREF e INSERT. A respeito das semelhanças e diferenças entre os dois comandos, considere as seguintes assertivas.
I. O comando XREF é mais utilizado para inserir um projeto base e sobre ele realizar outros projetos, enquanto o comando INSERT é mais utilizado para inserir elementos que irão compor o projeto atual e que podem ser utilizados também em outros projetos, sem relação com o atual.
II. Elementos inseridos com os dois comandos são atualizados automaticamente quando o arquivo externo é alterado.
III. Utilizar o comando INSERT para importar um arquivo externo grande produz um aumento no tamanho em disco do arquivo atual maior que a importação com o comando XREF.
IV. Elementos inseridos com o comando XREF podem ser transformados em blocos, tornando-os semelhantes aos inseridos com o comando INSERT.
V. Além da parte gráfica, os dois comandos importam também as informações de layers existentes no arquivo externo para o arquivo atual. Esses layers podem ser utilizados e manipulados da mesma forma que qualquer outro layer.
Assinale a alternativa que indica apenas a(s) assertiva(s) CORRETA(S).
O Microsoft Power BI é um pacote de ferramentas de análise de negócios que proporciona variadas visualizações de indicadores, criados a partir de processos que simplificam a preparação dos dados provenientes de diferentes fontes de dados. A apresentação de relatórios e dashboards é personalizada e preparada para publicação, compartilhamento e análise por integrantes de uma empresa, por meio de navegador Web ou dispositivos móveis. É uma forma rápida para disponibilização de diferentes exibições, exclusivas e completas dos negócios da empresa, com garantia de escalabilidade, governança e segurança.
Com relação aos recursos e ferramentas disponíveis no Power BI, assinale a afirmativa CORRETA.
Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.
I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.
II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.
IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.
V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.
É CORRETO apenas o que se afirma em:
As assertivas abaixo tratam das várias espécies de bens previstas no Código Civil brasileiro. Leia-as atentamente e, depois, assinale a alternativa CORRETA.
I. São bens imóveis o solo e tudo quanto nele se incorporar natural ou artificialmente.
II. Os materiais provisoriamente separados de um prédio, para nele se reempregarem, não perdem o caráter de bens imóveis.
III. Os direitos reais sobre objetos móveis e as ações correspondentes são considerados bens móveis para efeitos legais.
IV. Os direitos pessoais de caráter patrimonial e respectivas ações são considerados bens imóveis para efeitos legais.
O Ciclo PDCA é creditado à W. Edwards Deming, referência em controle de qualidade em todo o mundo. O ciclo PDCA, definido por Deming como ciclo de Shewart, um físico que, na década de 1920 introduziu gráficos de controle na Bell Labs, baseia-se nos conceitos anteriores do método científico, que envolve formular uma hipótese, experimentá- la e avaliá-la. Considerando PDCA como sendo o ciclo de Plan (Planejamento), Do (Execução), Check (Avaliação ou Auditoria) e Act (Ação), avalie as seguintes afirmações:
I. Planejar (Plan) é estabelecer metas e processos para se atingir o objetivo. Em nível organizacional, contempla determinar a missão, visão e objetivos.
II. Executar (Do) é pôr os processos em execução para se atingir o objetivo, perseguindo que sigam as definições da forma como foram desenhados. Somente após o término da Execução (Do), é acionada a Avaliação (Check) para, por fim, dar andamento à Ação (Act).
III. Agir (Act) vale-se da etapa de Avaliação (Check) deste ciclo que gerou relatórios demonstrando a aderência da execução final dos processos às métricas e indicadores de qualidade planejados, para que sejam elaborados planos de ação para serem incluídos no planejamento e serem tratados na execução do próximo ciclo PDCA.
É CORRETO apenas o que se afirma em:
Considerando as disposições sobre o instituto da Ausência previstas no Código Civil Brasileiro, leia as assertivas abaixo e, depois, assinale a alternativa CORRETA.
I. Pode ser declarada a ausência, e se nomear curador, quando o sujeito deixar mandatário que não queira ou não possa exercer ou continuar o mandato, ou se os seus poderes forem insuficientes.
II. O cônjuge do ausente, mesmo que esteja separado de fato por mais de dois anos antes da declaração da ausência, será o seu legítimo curador.
III. Se durante a posse provisória se provar a época exata do falecimento do ausente, considerar-se-á, nessa data, aberta a sucessão em favor dos herdeiros, que o eram àquele tempo.
IV. Os imóveis do ausente só se poderão alienar, não sendo por desapropriação, ou hipotecar, quando o ordene o juiz, para lhes evitar a ruína.
V. Qualquer herdeiro poder ser imitido desde logo na posse dos bens do ausente, independentemente do oferecimento de garantias de restituição.
Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.
I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.
II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.
III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.
IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.
É CORRETO apenas o que se afirma em: