(1,0)
Com relação à segurança pública e à atuação da Polícia Federal, julgue o item seguinte.
Compete à Polícia Federal exercer, com exclusividade, as funções de polícia judiciária da União.
A Polícia Federal tem a atribuição de apurar infrações que exijam repressão uniforme e tenham repercussão internacional; infrações que exijam repressão uniforme, mas que tenham repercussão interestadual, devem ser apuradas pelas polícias civis e militares.
Acerca da organização da administração pública brasileira, julgue o item subsequente.
Sob a perspectiva do critério formal adotado pelo Brasil, somente é administração pública aquilo determinado como tal pelo ordenamento jurídico brasileiro, independentemente da atividade exercida. Assim, a administração pública é composta exclusivamente pelos órgãos integrantes da administração direta e pelas entidades da administração indireta.
Determinada sociedade comercial realizou, no período corrente, as transações apresentadas a seguir.
• Apropriou a terceira cota anual cheia de depreciação de um veículo, originalmente adquirido por R$ 60.000, com vida útil estimada em 5 anos. A empresa tem como política considerar um valor residual de 10% para todos os seus bens. O método de depreciação empregado é o da soma dos dígitos dos anos. • Descontou, no banco onde mantém conta, uma duplicata a vencer em 60 dias. O título, com valor nominal de R$ 100.000, gerou um crédito de R$ 97.000 na conta-corrente da empresa. • Vendeu mercadorias por R$ 10.000, líquido de tributos, realizando a baixa dos estoques correspondentes, no valor de R$ 5.500.
Nessa situação hipotética, a depreciação do veículo gerou um crédito de R$ 10.800 na conta de depreciação acumulada.
Julgue o próximo item, relativo a noções de programação Python e R.
Considere o programa a seguir, na linguagem Python.
letras == ["P", "F"]
for x in letras
{
print(x)
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
PF
Julgue o item que segue, relativo a noções de mineração de dados, big data e aprendizado de máquina.
Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da internet pública.
Em um aeroporto, 30 passageiros que desembarcaram de determinado voo e que estiveram nos países A, B ou C, nos quais ocorre uma epidemia infecciosa, foram selecionados para ser examinados. Constatou-se que exatamente 25 dos passageiros selecionados estiveram em A ou em B, nenhum desses 25 passageiros esteve em C e 6 desses 25 passageiros estiveram em A e em B.
Com referência a essa situação hipotética, julgue o item que segue.
Se 11 passageiros estiveram em B, então mais de 15 estiveram em A.
As proposições P, Q e R a seguir referem-se a um ilícito penal envolvendo João, Carlos, Paulo e Maria:
P: "João e Carlos não são culpados". Q: "Paulo não é mentiroso". R: "Maria é inocente".
Considerando que ~X representa a negação da proposição X, julgue o item a seguir.
A proposição "Se Paulo é mentiroso então Maria é culpada." pode ser representada simbolicamente por (~Q)?(~R).
O valor diário (em R$ mil) apreendido de contrabando em determinada região do país é uma variável aleatória W que segue distribuição normal com média igual a R$ 10 mil e desvio padrão igual a R$ 4 mil. Nessa situação hipotética, P(W > R$ 10 mil) = 0,5.
Determinado órgão governamental estimou que a probabilidade p de um ex-condenado voltar a ser condenado por algum crime no prazo de 5 anos, contados a partir da data da libertação, seja igual a 0,25. Essa estimativa foi obtida com base em um levantamento por amostragem aleatória simples de 1.875 processos judiciais, aplicando-se o método da máxima verossimilhança a partir da distribuição de Bernoulli.
Sabendo que P(Z < 2) = 0,975, em que Z representa a distribuição normal padrão, julgue o item que segue, em relação a essa situação hipotética.
O erro padrão da estimativa da probabilidade p foi igual a 0,01.
Nas demonstrações contábeis de determinada empresa, foram selecionadas as contas a seguir, reunidas em quatro grupos, e seus respectivos saldos.
grupo 1caixa e equivalentes R$ 10.000créditos contra clientes R$ 350.000estoques para revenda R$ 250.000veículos R$ 120.000
grupo 2duplicatas descontadas R$ 100.000fornecedores R$ 80.000salários e encargos a pagar R$ 50.000
grupo 3capital social R$ 400.000reservas de lucros R$ 100.000
grupo 4depreciação R$ 15.000vendas líquidas R$ 2.000.000salários e encargos R$ 450.000
Com base nessas informações, julgue o seguinte item.
Um fato modificativo exige um registro contábil em conta do grupo 4.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
if 5 > 2
print("True!")
True!
Recuperar senha