The term domestic, in the expression “domestic air conditioning use”, in the title of the text, is synonymous with
The main purpose of the text is to
In paragraph 1, the fragment “Climate change will provoke an increase in summer air conditioning use in the United States that will probably cause prolonged blackouts” implies that prolonged blackouts
In the 2nd paragraph, it is noticed that, according to the IPCC report in 2021, the global temperature will probably rise 1.5 degrees Celsius by the early 2030s due to
In the segment of paragraph 4 “we can’t keep doing what we are doing or our energy system will fail completely in the next few decades”, the term fail completely is synonymous with
The fragment in paragraph 5 “Electricity generation tends to be below peak” means that
In the sentence of paragraph 5, “The heaviest air conditioning use with the greatest risk for overcharging the transmission lines comes during heat waves, which also present the highest risk to health”, the word which makes reference to
The fragment in paragraph 5 “an extended period of record heat sometimes topping 117 degrees Fahrenheit” describes a climate condition characterized by
In the fragment of paragraph 6 “If all Arizona houses were to increase air conditioning use”, if signals a(n)
In the fragment of paragraph 5 “the heaviest air conditioning use”, the term heaviest could be replaced, with no change in meaning, by
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
In the fragments “some recent data suggests that as economic growth has picked up” (lines 47-48) and “Beijing has high ambitions for a much cleaner energy economy, driven not least by the levels of air pollution in many of the major cities” (lines 49-51), picked up and driven by mean, respectively,
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
The main purpose of the text is to
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
Saudi Arabia and Iran are mentioned in paragraphs 2 and 3 (lines 8-20) because they
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
In the fragment “The threat to stability is all the greater given that Iran is likely to win any such clash and to treat the result as a licence to reassert its influence in the region” (lines 17-20), given that can be replaced, without change in meaning, by
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
The production of oil from shale rock in the US is mentioned in paragraph 4 (lines 21-29) because in 2018 it
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
The phrase that shift (line 46) refers to the change in China from a
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
In terms of numerical reference, one concludes that
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
Based on the meanings of the words in the text, it can be said that
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
Concerning the renewable energy industry, the author affirms that it
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
According to the last paragraph, the author believes that the
Considerando-se a combinação entre tempos e modos, a frase que atende à norma-padrão é:
Nas correspondências oficiais, o cargo e a função ocupados pelo destinatário determinará o pronome de tratamento a ser empregado.
A adequada correlação entre o cargo e o pronome de tratamento está estabelecida em:
A frase em que a colocação do pronome destacado NÃO obedece aos ditames da norma-padrão é:
Quanto à concordância verbal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
Quanto à concordância nominal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
A crase é o fenômeno da contração de duas vogais iguais, e essa contração é marcada pelo acento grave.
O acento grave indicativo da crase está corretamente empregado em:
A frase que tem a palavra ou expressão em destaque empregada de acordo com o que prevê a norma escrita padrão é
SEIXAS, Heloisa. Contos mínimos. Rio de Janeiro: Record, 2001.
O emprego do pronome oblíquo em destaque respeita a norma-padrão da língua em:
No texto, o narrador apresenta Maria José ao leitor, descrevendo-a a partir de aspectos subjetivos, como em:
De acordo com o narrador, Maria José “Era meiga quase sempre, violenta quando necessário” (parágrafo 1)
Essa violência a que o narrador se refere pode ser comprovada no trecho:
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.
De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.
O processo de classificação da informação é um processo