O PMBOK (6ª edição) propõe um mapeamento entre Grupos de Processos de Gerenciamento de Projeto e Áreas de Conhecimento. Nesse mapeamento, o Grupo de Processo e Encerramento é relacionado à Área de Conhecimento denominada Gerenciamento
Na rede MetroEthernet, são definidos os tipos de serviço E-Line (Ethernet Line) e E-LAN que se diferenciam pela
Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é

No contexto dos sistemas de informação, workflow (fluxo de trabalho) pode ser entendido como

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)

Os SGDBs fornecem mecanismos de restrição de integridade que permitem garantir a consistência dos dados.

Durante a definição do esquema de um banco de dados relacional, são definidas essas restrições, dentre as quais se incluem as restrições

A emissão da vontade é elemento fundamental do negócio jurídico. Com relação aos vícios do negócio jurídico, considere as afirmativas abaixo.

I - DOLUS INCIDENS (dolo acidental) é aquele que torna o negócio menos vantajoso para a parte e leva à indenização por perdas e danos.

II - ESTADO DE PERIGO é um defeito interno do negócio jurídico, no qual a vontade é constrangida por terceiro.

III - O ERRO tem como elemento principal a cognoscibilidade e adota o princípio da confiança.

 IV - A COAÇÃO, que torna anulável o negócio jurídico, é aquela conhecida como vis absoluta, sendo física e não moral.

Está correto APENAS o que se afirma em

Segundo a Constituição Federal e Leis Complementares, no Brasil, a Lei do Plano Plurianual de Ação (PPA) deve dispor sobre as(os)

O balanço de pagamentos de um país registra as transações entre residentes e não residentes. No ano de 2011, o valor das exportações brasileiras excedeu o das importações.

Esse fato caracteriza uma situação de
Os tributos, cuja receita seja distribuída, no todo ou em parte, a outras pessoas jurídicas de direito público pertencerão à competência legislativa daquela a que tenham sido atribuídos. Essa norma do CTN objetiva preservar o denominado:
De modo geral, pode-se dizer que, de toda a energia luminosa que chega ao planeta Terra, uma parcela de 14% é absorvida pela atmosfera, uma parcela de 23% é dispersa em todas as direções (6% vão para o espaço e 17% são absorvidos pela superfície), 27% são refletidos pelas nuvens e 2% são refletidos pela superfície. O percentual de energia luminosa absorvida pela superfície terrestre é

No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).

Tal falha é detectada quando o servidor para de receber as mensagens de

A Lei de Diretrizes Orçamentárias (LDO) orienta a elaboração e a execução do orçamento anual.

Tal lei contém, obrigatoriamente, como anexo importante, o(a)
Na rede de microcomputadores de uma empresa, foi observado que há falta de endereços IPv4 para acesso à internet. Para solucionar esse problema, o responsável técnico pela rede decidiu implantar o recurso NAT, por meio do intervalo de endereços privados de classe B. Considerando que, conforme a notação CIDR, na classe B o intervalo é 172.16.0.0 – 172.31.255.255/12, qual a máscara de rede padrão nesse caso?

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.

Quantas estações podem ser endereçadas nessa sub- -rede?

Segundo o Cobit 4.1, para o processo de instalar e homologar soluções e mudanças, quais atividades o proprietário dos processos de negócios é responsável por realizar junto com o responsável pelo desenvolvimento?

A Arquitetura Orientada a Serviços (Service Oriented Architecture – SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.

Essa arquitetura caracteriza-se por

Em um mercado, o pó de café é vendido em pacotes de três tamanhos diferentes: pequeno, médio e grande. Um pacote médio custa R$ 4,60. Um pacote pequeno é R$ 1,80 mais barato que um médio. Um pacote grande custa o triplo do preço de um pequeno.

Qual é o preço de um pacote grande?
Um dos padrões encontrados para as redes sem fio Wi-Fi consegue obter uma taxa de transmissão teórica acima de 54 Mbps, através da implementação de uma técnica de diversidade denominada de MIMO (Multiple Input Multiple Output). Qual é a denominação desse padrão?

A competência tributária está vinculada ao poder de instituir um tributo e sobre ele legislar, dentro das regras gerais estabelecidas em lei complementar de vigência nacional. É o poder de legislar da União, Distrito Federal, Estados e Municípios, com relação aos tributos estabelecidos para cada um deles como forma de gerar sua respectiva receita.

Nesse contexto do poder dos entes para legislar sobre os tributos geradores de suas receitas, entende-se que a competência residual é exclusiva
Página 20