Foram encontradas 950 questões.
"Trata-se do relato objetivo de acontecimentos que obedecem na redação à forma da pirâmide invertida. Como na notícia, os fatos são narrados em sucessão, por ordem de importância." (Sodré e Ferrari, 1986). Esta definição refere-se a qual modelo de reportagem?
Provas
De acordo com Almeida (2012), as distorções nas demonstrações contábeis podem originar-se de fraude ou erro. Assinale a opção que apresenta um exemplo de fraude.
Provas
Com relação ao Comércio Internacional, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, e assinale , em seguida, a opção que apresenta a sequência correta .
( ) Comércio Internacional é a troca exclusiva de bens através de fronteiras internacionais ou territoriais .
( ) O Comércio Internacional está presente em grande parte da história da humanidade , porém a sua importância econômica, social e política se tornou crescente nos últimos séculos .
( ) O aumento do Comércio Internacional não pode ser relacionado ao fenômeno da globalização .
( ) O modelo (IS-LM) padrão para uma economia aberta com perfeita mobilidade de capital, é chamado Mundell-Fleming
Provas
Em uma empresa de 180 funcionários, tem-se a seguinte distribuição de altura:
| Alturas (cm) | Número de funcionários |
| 150 !$ \vdash !$ 156 | 9 |
| 156 !$ \vdash !$ 162 | 36 |
| 162 !$ \vdash !$ 168 | 82 |
| 168 !$ \vdash !$ 174 | 34 |
| 174 !$ \vdash !$ 180 | 15 |
| 180 !$ \vdash !$ 186 | 4 |
Qual das opções a seguir apresenta a amplitude semi-interquartílica ou desvio quartílico das alturas?
Provas
Dentre os principais projetos institucionais de bibliotecas virtuais, pode-se citar o IBICT, que sempre desempenhou um papel vital no desenvolvimento de atividades informacionais avançadas, assim como a BIREME, que se tornou um centro internacional para o continente, como núcleo central de uma rede cooperativa.
IBICT e BIREME são, respectivamente:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.
Provas
Conforme o texto da convenção aprovado na XXXI Sessão da Conferência Geral da UNESCO (Paris, 2001) o Patrimônio Cultural Subaquático significa todos os traços de existência humana tendo um caráter cultural, histórico ou arqueológico, que tenham estado parcialmente ou totalmente debaixo d'água, periódica ou continuamente, durante pelo menos quantos anos?
Provas
Com base na Norma Técnica NBR 6023:2002, os elementos essenciais para compor uma monografia no todo; livro e/ou folheto (manual, guia, catálogo, enciclopédia, dicionário etc.) e trabalhos acadêmicos (teses, dissertações, entre outros) são:
Provas
Nos termos da Portaria Normativa nº 881/MD, de 26 de maio de 2010, art.3º, quais dos princípios a seguir formam a base dos programas de assistência social para as Forças Armadas?
Provas
Conforme a Resolução CONAMA nº 001/1986, o meio socio-econômico é um dos itens a ser considerado no diagnóstico ambiental de influência de projeto de implantação de empreendimentos que possam causar impacto ambiental. Sobre o referido item é correto afirmar que:
Provas
Caderno Container