A utilização do método dígito terminal é recomendada para grande volume de documentos, sendo que o elemento principal a ser considerado é o número. Assim, para localizar a pasta 162.035, o arquivista deve verificar, em primeiro lugar, onde se encontram as pastas terminadas em
João Paulo, cidadão brasileiro, foi maltratado em um órgão público do Executivo Federal. O servidor público que o atendeu não foi solícito e nem tentou ajudá-lo a encontrar a informação desejada. O servidor justificou sua atitude dizendo que aquela não era sua função e que não tinha a obrigação de fazer o trabalho de outro servidor que se encontrava de licença. Em vista do ocorrido, João Paulo deve
Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema:
Elabora-se um teste estatístico com a hipótese nula, H0, de que determinada moeda seja honesta, isto é, se for lançada, a probabilidade de o resultado ser cara é 50% e de ser coroa também é 50%. A hipótese alternativa é de que a moeda seja desonesta. O procedimento do teste consiste em lançá-la cinco vezes; se o resultado for cinco caras ou cinco coroas H0 será rejeitada.
A probabilidade de se cometer um erro do tipo I é
O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é
Transgênicos ou organismos geneticamente modificados (OGMs) são aqueles cuja estrutura genética foi alterada pela inserção de genes de outro organismo.
A esse respeito, é correto afirmar que
O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado
Certa praça tem 720 m2 de área. Nessa praça será construído um chafariz que ocupará 600 dm2. Que fração da área da praça será ocupada pelo chafariz?
Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é
Robert Nozick, no livro Anarquia, Estado e Utopia, declara que
Os indivíduos têm direitos e há coisas que nenhuma pessoa ou grupo lhes pode fazer (sem violar os seus direitos). Estes direitos são de tal maneira fortes e de grande alcance que levantam a questão do que o Estado e os seus mandatários podem fazer, se é que podem fazer alguma coisa.
O Estado pode justificar-se moralmente para aqueles que conceituam sua função a partir da noção de “Estado Mínimo”, o que implica, fundamentalmente, a(o)
Conforme o inciso IX do § 1o do artigo 1o do Decreto no 6.170/2007 e suas alterações, o termo aditivo é o instrumento que tem por objetivo a modificação do convênio já celebrado, sendo vedada a alteração apenas do

In the excerpts The promise of a lunch break could make for a more productive morning: (lines 39-40) and whether its going to the gym or sneaking out to your car to read,(lines 49-50), the verb phrases make for and sneaking out to mean, respectively
De acordo com o Código de Ética Profissional do Bibliotecário, em relação a usuários e clientes, o bibliotecário deve
O coeficiente de Gini de um certo país é próximo ao brasileiro atual. Nele, 85% dos habitantes são pobres, todos com a mesma renda, recebendo em conjunto 30% da renda total do país. Os demais 15% de habitantes são ricos, todos também com a mesma renda e recebendo em conjunto 70% da renda total.
O valor do coeficiente de Gini nesse país é de
A representação hexadecimal do endereço IP 200.150.96.60 é
Nos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas
No âmbito do gerenciamento de projetos baseado no PMBOK, o que é a Técnica Delphi?
O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado