Itaipu, que em Tupi Guarani significa “a pedra que canta”, é a usina hidrelétrica que mais gera energia em todo o mundo. A usina possui vinte unidades geradoras, o que significa que, em condições de climas favoráveis (chuvas em níveis normais), a produção pode chegar a 100 bilhões de quilowatts-hora. Utilizando o potencial do rio Paraná no trecho em que o rio passa pelo Estado do Paraná, a Usina de Itaipu é uma empresa internacional, e não estatal como pode parecer. Itaipu é uma Usina Binacional, pois foi construída a partir da Ata do Iguaçu, documento assinado em 22 de junho de 1966.
(Disponível em: https://www.infoescola.com/geografia/itaipu-binacional/. Acesso em: 08/10/2023. Adaptado.)
A construção da Usina de Itaipu surgiu por meio de um acordo entre os seguintes países:
O Projeto de Integração do Rio São Francisco (PISF) é uma iniciativa governamental destinada a fornecer água para áreas secas e semiáridas do Nordeste brasileiro. O projeto nasceu em 1985, mas só saiu do papel em 2007. Segundo o Ministério da Integração e do Desenvolvimento Regional (MIDR), a obra está com 98,98% de execução, restando serviços complementares, que, de acordo com o governo federal, não comprometem a operação do PISF que já fornece água aos estados.
(Disponível em: https://www.estadao.com.br/estadao-verifica. Acesso em: 08/10/2023. Adaptado.)
O objetivo primordial do Projeto de Integração do Rio São Francisco (PISF) é:
Criado em 1936, o Instituto Brasileiro de Geografia e Estatística (IBGE) conduziu seu primeiro Censo em 1940, sendo responsável por oito dos doze censos realizados até hoje, visitando todos os domicílios do país e primando pelo rigor estatístico, a fim de retratar o Brasil com informações necessárias ao conhecimento da sua realidade e ao exercício da cidadania.
(Disponível em: https://agenciadenoticias.ibge.gov.br. Acesso em: 08/10/2023.)
O Instituto Brasileiro de Geografia e Estatística (IBGE) está vinculado ao Ministério
A camada pré-sal, que representa um novo potencial petrolífero para o país, fica situada nas bacias do Sul e Sudeste do Brasil e tem cerca de 800 quilômetros de extensão e 200 quilômetros de largura. Segundo informações da Petrobras, a camada pré- -sal vai desde o litoral do Espírito Santo até o de Santa Catarina e elevará significativamente as reservas de petróleo e gás natural da companhia.
(Disponível em: https://www12.senado.leg.br. Acesso em: 07/10/2023.)
A descoberta do pré-sal representou para o Brasil:
Em agosto de 2023, a tese da legítima defesa da honra foi declarada inconstitucional pelo Supremo Tribunal Federal (STF), e o seu usou passou a ser proibido por advogados, delegados, juízes e promotores. Segundo Rosa Weber:
A teoria da legítima defesa da honra traduz expressão de valores de uma sociedade patriarcal, arcaica, autoritária, cuja cultura do preconceito e da intolerância contra as mulheres sucumbiu à superioridade ética e moral dos princípios humanitários da igualdade, da liberdade e da dignidade da pessoa humana.
Rosa Weber, presidente do Supremo Tribunal Federal, ao condenar a tese de ‘legítima defesa da honra’ em 01/08/2023, apud https://www.folhape.com.br
Com base na fala de Rosa Weber, é correto deduzir que a tese da legítima defesa da honra foi declarada inconstitucional por
Os sistemas de computação contêm diversos barramentos diferentes, que oferecem caminhos entre os componentes em diversos níveis da hierarquia do sistema de computação. O barramento que conecta os principais componentes do computador é chamado de barramento do sistema, e é composto por linhas de dados, por linhas de endereços e por linhas de controle.
Em um barramento de sistema, as linhas de controle servem para
Um profissional de Informática está avaliando diferentes soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua chave pública.
A situação apresentada caracteriza o uso de criptografia