Dentre as regras deontológicas do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, destaca-se o(a)
Nos termos do Decreto no 1.808, de 07 de fevereiro de 1996, a FINEP tem na sua estrutura básica, como órgão de direção geral, a
Participando de projeto regido pela Lei no 10.973/2004, a empresa R é considerada criadora de tecnologia inovadora.
Nos termos da referida legislação, R terá assegurada, no concernente aos ganhos econômicos decorrentes da exploração do seu invento, a participação mínima correspondente a:
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é
Maré vermelha é um fenômeno natural causado pela proliferação de microalgas no plâncton marinho.
Sobre esses organismos, é correto afirmar que são conhecidos como
Aristóteles define duas espécies de justiça: uma relativa à aplicação de penas e estabelecimento de compensações; e outra que cuida da distribuição dos bens e das honras.
Essas duas espécies de justiça recebem o nome, respectivamente, de
À luz da Lei no 11.101/2005, que regula a recuperação judicial, a extrajudicial e a falência do empresário e da sociedade empresária, está INCORRETO afirmar que
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
No contexto do Cálculo Proposicional, é verdadeira a afirmação
Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por
A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de
Como deve ser codificada uma página HTML que tem por objetivo exibir no browser do cliente, através de código JavaScript, a data e a hora corrente?
Ao ser feito o encaminhamento de um documento oficial, é opcional a(o)
Em relação ao Sistema Financeiro Nacional (SFN), considere as afirmativas a seguir.
I - O Conselho Monetário Nacional (CMN) é um órgão normativo do SFN.
II - O Banco Nacional de Desenvolvimento Econômico e Social (BNDES) é uma instituição fi nanceira não monetária.
III - A Taxa de Juros Selic é uma taxa de referência para as operações com títulos públicos federais.
IV - A Taxa de Juros de Longo Prazo (TJLP) é usada pelo Banco Nacional de Desenvolvimento Econômico e Social (BNDES) na formação do custo de seus empréstimos.
É correto o que se afirma em
Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos
Roberto Da Matta, em Considerações sócio-antropológicas sobre a ética na sociedade brasileira (Informe de consultoria apresentado ao Banco Interamericano de Desenvolvimento), declara que
Quando falamos de ética como instrumento de gestão, não podemos deixar de convidar a sociedade como um todo, para o programa de reformas.
Roberto Da Matta teceu o comentário acima em 2001, após entrevistar os membros da Comissão de Ética Pública instalada em Brasília como parte de modernização do Estado brasileiro.
Em relação à implementação de programas de ética na gestão pública, essa declaração significa que a(s)
O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.
II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).
III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.
IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em
O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:
Há uma norma constitucional que veda a cobrança de tributos em relação aos fatos geradores ocorridos antes do início da vigência da lei que os houver instituído ou aumentado.
Essa norma configura o princípio constitucional tributário da