Um órgão público federal instaurou, nos termos da Lei nº 8.666/1993, concorrência visando à realização de obras de conservação e modernização em sua sede. Antes, porém, de celebrar o contrato administrativo com o licitante vencedor, a Administração Pública constatou a ocorrência de vício de legalidade insanável no curso do certame e, após assegurar aos interessados o contraditório e a ampla defesa, decidiu anular a licitação. O licitante vencedor, inconformado, pretende recorrer administrativamente contra tal decisão.

À luz desse cenário hipotético,

A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.

Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a

A respeito da intervenção do Estado no domínio econômico, considere as afirmativas abaixo.

I - Uma lei municipal que veda a instalação de estabelecimentos comerciais do mesmo ramo em determinada área ofende o princípio da livre concorrência.

II - O tabelamento de preços privados é expressamente previsto na Constituição da República como um dos instrumentos de intervenção estatal na economia.

III - A fixação do horário de funcionamento de estabelecimento comercial compete à lei estadual.

Está correto APENAS o que se afirma em

Utilizado em serviços web, o protocolo SOAP é baseado em XML.

PORQUE A sintaxe de mensagens SOAP é independente de sistema operacional. Analisando-se as afirmativas acima, conclui-se que
Dados são encapsulados em células ATM, cada uma delas composta de 53 bytes, sendo 5 de cabeçalho e 48 de carga útil (payload). As células ATM, por seu turno, são transmitidas em uma rede SDH, utilizando o nível STM-1. Sabendo-se que um quadro STM-1 tem duração de 125 microssegundos e é composto de 9 segmentos, cada qual com 270 bytes, dos quais 260 são de carga útil, qual a taxa de transmissão de dados aproximada desse sistema, em Mbps?

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

De que forma a observação da realização dos procedimentos da administração, quanto à contagem física dos estoques, permite ao auditor obter evidência de auditoria?

Na indústria de petróleo e gás, a principal fonte de barreiras estruturais à entrada de empresas concorrentes no Brasil é a
Diversos protocolos são utilizados para realizar transmissão de chamadas telefônicas e conferências em redes IP. Na camada de aplicação do modelo de referência TCP/IP, um dos protocolos utilizados com esse fim é o SIP. O protocolo SIP

A natureza jurídica do orçamento público traduz-se como um(a)

Considere o COBIT 4.1 para responder às questões de nos 58 a 60.

Os recursos de TI, identificados no COBIT, são definidos como

Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.

Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a)

O Tribunal de Contas da União (TCU) decide se as tomadas ou prestações de contas são regulares, regulares com ressalva ou irregulares.

Caso a prestação de contas seja irregular, em razão de omissão no dever de prestar contas, sem a existência do débito, e as justificativas não sejam aceitas, a sanção aplicada ao responsável será de

Em um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera.

Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de

Considere o PMBOK 4a edição para responder às questões de nos 61 a 67.

Considere as seguintes afirmativas em relação ao desenvolvimento do termo de abertura de um projeto:

I - Projetos são autorizados por alguém externo a ele. II - O Gerente de Projetos deve ser preferencialmente alocado depois da fase de planejamento. III - Deve conter um plano de gerenciamento de mudanças que documenta como as mudanças serão monitoradas e controladas. Estão corretas as afirmações

De uma forma geral, um compilador é um programa que recebe como entrada o texto de um programa (fonte) em uma certa linguagem e produz como saída outro texto de programa em uma linguagem diferente da utilizada no fonte. Para isso, compiladores são estruturados internamente em uma série de módulos que produzem, em sequência, representações intermediárias do programa fonte ou de suas partes.

A quebra do texto do programa fonte em unidades básicas da linguagem denominadas de tokens é realizada pelo módulo denominado

A receita financeira auferida pelas empresas, de acordo com as determinações da legislação tributária, integra a base de cálculo da COFINS, para todos os efeitos.

A receita financeira auferida nas operações de mercado futuro, que integra a base de cálculo da COFINS, e é considerada como receita bruta, é o(a)

O Active Directory Domain Services (AD DS) do Windows Server 2008 introduz o uso de controladores de domínio em filiais remotas de uma empresa, com o objetivo de hospedar partições de leitura do banco de dados Active Directory, cuja administração pode ser delegada a usuários ou a grupos que não têm direitos administrativos no domínio.

Esse tipo de controlador de domínio é conhecido como

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.

Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o
Página 23