Acerca da arquitetura cliente-servidor multicamadas, julgue os itens de 81 a 90. A principal desvantagem da arquitetura cliente-servidor multicamadas é o fato de a estação cliente ter acesso direto ao servidor de banco de dados, necessitando de licenças individuais para cada estação e encarecendo o modelo.
Acerca de banco de dados, julgue os itens que se seguem. O cadastramento/registro dos nomes e das idades das pessoas que se encontram em uma fila origina uma tabela de dados. É o que, na teoria de banco de dados, se chama de Entidade: uma sequência dos registros de cada componente dessa fila. Outras entidades podem ser criadas, contendo, por exemplo, o registro nome e altura, ou nome e local de nascimento, entre outros aspectos das pessoas que estejam na fila. Um denominado Relacionamento surge a partir das possibilidades de associação dos registros de cada uma dessas entidades. Assim, tem-se o chamado modelo Entidade-Relacionamento.
Acerca de sistemas operacionais, julgue os itens de 71 a 80. Uma vez que o acesso a um arquivo armazenado em uma unidade de disco demora mais que o acesso a um arquivo armazenado na memória principal do computador, o gerenciamento dos arquivos que estão abertos é realizado por meio da tabela TDAA, armazenada na memória principal.
Acerca das garantias de independência asseguradas ao Poder Legislativo, julgue os itens a seguir. A imunidade material garantida ao parlamentar afasta a responsabilidade cível e criminal por palavras, opiniões e votos, desde que expressos no espaço da Casa Legislativa por ele integrada.
Quanto à programação, julgue os itens de 101 a 110. Na programação orientada a objetos, que são unidades de software que interagem para compor um sistema mais complexo, tem-se o conceito de polimorfismo. Nele, métodos de classes, derivadas de uma superclasse, comportam-se de maneira diferenciada para cada uma das classes derivadas. Por exemplo, o método de cálculo da comissão de vendas é diferente para a classe Vendedor e para a classe Gerente de Vendas, sendo que ambas pertencem à classe Pessoa.
A respeito de processo do trabalho, julgue os itens de 96 a 99. O não comparecimento do reclamante à audiência importa o arquivamento da reclamação, devendo ser condenado ao pagamento das custas, ainda que beneficiário da justiça gratuita, salvo se comprovar, no prazo legal, que a ausência ocorreu por motivo legalmente justificável.
Julgue os próximos itens, no que se refere à correção gramatical e à coerência da proposta de reescrita para cada um dos períodos destacados do texto. “Ao longo dos séculos, houve variações significativas quanto à importância que se dava à forma física.” (linha 9): Ao longo dos séculos, tiveram variações significativas no que refere-se a importância atribuida à forma física.
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens de 81 a 90. No modelo cliente-servidor multicamadas, o servidor de aplicação é uma máquina dedicada, com recursos de processamento mínimos, nos quais ficam armazenadas as regras de negócios consultadas/confirmadas esporadicamente.

Um servidor público, com competência para a gestão de pessoal no âmbito de determinada fundação pública, deliberadamente negou requerimento de licença apresentado por um colega em razão de este ser um antigo desafeto pessoal seu. A pretexto de conferir legalidade ao ato, aquele servidor lançou, na motivação do ato, a inconveniência da licença para o interesse público, eis que o desfalque resultante da ausência não seria passível de ser suprido.

Com base nessa situação hipotética, julgue os itens a seguir.

Há, na hipótese, evidente abuso de poder na modalidade de excesso.
Acerca do Conselho Nacional de Justiça na CF, julgue os itens seguintes. Em sua função de instituir o zelo pelas normas aplicáveis à Administração Pública, pode o Conselho Nacional de Justiça, nos feitos alcançados pelo seu feixe de competências, exercer controle difuso de constitucionalidade.
Com relação à segurança de sistemas, julgue os itens seguintes. O NIDS analisa e monitora as informações coletadas a partir de um host, descartando, nessa análise, o tráfego que passa pela rede. Busca identificar ataques, expondo, de forma proposital, um host ou servidor com configurações específicas.
Página 7