Assinale a alternativa que corresponde a um dos
sinônimos de “perfídia”.
Leia.
“_____________ conjunto de procedimentos e operações técnicas referentes à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.”
o conceito descrito acima refere-se à:
“_____________ conjunto de procedimentos e operações técnicas referentes à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.”
o conceito descrito acima refere-se à:
Leia o enunciado abaixo com atenção e assinale
a alternativa que apresenta o termo
correspondente pela lacuna:
Os _______________________ são conjuntos de documentos custodiados de forma definitiva, devido ao seu valor probatório, jurídico e/ou informativo. Uma vez transferidos para essa categoria, os documentos não têm mais utilidade para a administração pública, sendo utilizados exclusivamente para pesquisa científica, social e cultural.
Os _______________________ são conjuntos de documentos custodiados de forma definitiva, devido ao seu valor probatório, jurídico e/ou informativo. Uma vez transferidos para essa categoria, os documentos não têm mais utilidade para a administração pública, sendo utilizados exclusivamente para pesquisa científica, social e cultural.
De acordo com o Regime Jurídico dos Servidores
Públicos Federais, o exercício corresponde ao
efetivo desempenho das atribuições do cargo
público ou da função de confiança. Qual o prazo
para o servidor empossado entrar em exercício,
contado a partir da data da posse?
À cerca das arquiteturas de computadores CISC e RISC, analise:
I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC.
II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho.
III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível.
São indicadas declarações válidas sobre as arquiteturas em:
I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC.
II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho.
III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível.
São indicadas declarações válidas sobre as arquiteturas em:
Considerando a Lei de Acesso à Informação,
assinale a alternativa incorreta.
Acerca dos Princípios da Administração Pública:
legalidade, impessoalidade, moralidade,
publicidade e eficiência (Art. 37 da Constituição
Federal), analise os itens abaixo e assinale a
alternativa correta.
I – O princípio da impessoalidade tem como principal objetivo garantir a igualdade de tratamento para todos os indivíduos que compõem a sociedade. Embora possa ser interpretado de diferentes maneiras, sua essência permanece inalterada: assegurar a segurança jurídica, priorizar o interesse público nas ações da Administração Pública e promover a imparcialidade nas decisões públicas.
II – O princípio da publicidade se relaciona com a atuação dos agentes públicos de acordo com valores como probidade (honestidade administrativa), necessidade de agir, lealdade, boa-fé, honestidade.
I – O princípio da impessoalidade tem como principal objetivo garantir a igualdade de tratamento para todos os indivíduos que compõem a sociedade. Embora possa ser interpretado de diferentes maneiras, sua essência permanece inalterada: assegurar a segurança jurídica, priorizar o interesse público nas ações da Administração Pública e promover a imparcialidade nas decisões públicas.
II – O princípio da publicidade se relaciona com a atuação dos agentes públicos de acordo com valores como probidade (honestidade administrativa), necessidade de agir, lealdade, boa-fé, honestidade.
Com base na Lei nº 13.303/2016 (Lei das
Estatais), como é denominada a entidade dotada
de personalidade jurídica de direito privado, com
criação autorizada por lei, sob a forma de
sociedade anônima, cujas ações com direito a
voto pertençam em sua maioria à União, aos
Estados, ao Distrito Federal, aos Municípios ou a
entidade da administração indireta?
A Lei nº 13.460/2017, também conhecida como
Lei de Defesa do Usuário de Serviços Públicos,
estabelece diretrizes para garantir os direitos dos
usuários de serviços públicos, permitindo que
eles apresentem manifestações perante a
administração pública acerca da prestação de
serviços públicos. Além disso, para fins de
acesso a informações e serviços, de exercício de
direitos e obrigações ou de obtenção de
benefícios perante os órgãos e as entidades
federais, estaduais, distritais e municipais ou os
serviços públicos delegados, a lei exige a
apresentação de documento de identificação com
fé pública.
Com base nas informações da Lei nº 13.460/2017, qual das alternativas abaixo está correta em relação ao processo de identificação do cidadão ao apresentar manifestações ou acessar serviços públicos?
Com base nas informações da Lei nº 13.460/2017, qual das alternativas abaixo está correta em relação ao processo de identificação do cidadão ao apresentar manifestações ou acessar serviços públicos?
Em SQL, constitui-se que uma transact é uma única unidade de trabalho. Quando obtiver êxito, todas as modificações de dados feitas durante a transact estarão confirmadas e se tornarão parte permanente do banco de dados.
No ambiente SQL Server, o modo de operação transact que é aplicável apenas a MARS (Conjuntos de Resultados Ativos Múltiplos), é melhor classificado como:
No ambiente SQL Server, o modo de operação transact que é aplicável apenas a MARS (Conjuntos de Resultados Ativos Múltiplos), é melhor classificado como:
Analise as preposições destacadas e assinale a
relação de sentido que foi construída
corretamente.
O comando_____________encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente.
O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
De acordo com a Lei Complementar nº 101/2000
(Lei de Responsabilidade Fiscal), os Municípios
só contribuirão para o custeio de despesas de
competência de outros entes da Federação se
houver:
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
À cerca da divisão dos endereços em uma rede, isto é, sub-redes, analise:
I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host.
II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede.
III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede.
São indicadas declarações válidas sobre as sub- redes em:
I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host.
II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede.
III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede.
São indicadas declarações válidas sobre as sub- redes em: