A trajetória da dívida pública no Brasil entre 1981 a 1999 pode ser dividida em períodos. Busque a opção falsa com relação à Dívida Pública brasileira entre 1981 e 1999.
Questões de Concursos
filtre e encontre questões para seus estudos.
Considerando-se um texto com vários parágrafos, ao selecionar todo um parágrafo localizado no meio desse texto, incluindo a sua marca de parágrafo, e, em seguida, utilizando-se a opção "Quebra" do menu "Inserir", conforme indicado na figura a seguir, será inserida uma Quebra de página.

Neste caso é correto afi rmar que
Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:
I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.
II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.
III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.
IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.
Indique a opção que contenha todas as afirmações verdadeiras.
Os créditos adicionais podem ser classificados como:
Em relação à disciplina da prova no processo civil brasileiro, assinale a opção correta.
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
O Sistema de Administração Financeira Federal de que trata o Decreto n. 3.590/2000 compreende as seguintes atividades, exceto:
O processo disciplinar é o instrumento destinado a apurar responsabilidade de servidor por infração praticada no exercício de suas atribuições, ou que tenha relação com as atribuições do cargo em que se encontre investido. A respeito dos princípios aplicáveis a este instrumento, é correto afirmar que
O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:
O principal objetivo da governança de TI é garantir o alinhamento
Analise as seguintes afirmações relativas a estruturas de dados:
I. Uma árvore binária qualquer de altura 3 tem no máximo 8 folhas.
II. Ao se transformar uma árvore genérica, formada apenas pela raiz e seus quatro filhos, em uma árvore binária, a árvore resultante terá apenas uma folha.
III. A única condição para uma árvore binária de pesquisa ser considerada balanceada é que, para cada nó, a altura da sub-árvore da esquerda seja igual à altura da sub-árvore da direita.
IV. Uma árvore binária de pesquisa balanceada deve ter o número de folhas igual ao número de nós.
Estão corretos os itens:
A função f: R->R é tal que, para todo número real x, f (3x) = 3 f(x). Sabendo-se que f (9) = 45, então o valor de [f (1)]2 é igual a:
Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:
I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede.
II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia.
III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas.
IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade.
Estão corretos os itens:
Sobre a execução de fundações, assinale a opção incorreta.
O Conselho Monetário Nacional (CMN) é o órgão deliberativo máximo do Sistema Financeiro Nacional. Ao CMN não compete:
A operação ßx é definida como a raiz cúbica de x. Assim, o valor da expressão ß640,5 + ß(2ß27) é igual a:
Soberanos para decidir acerca dos meios a serem empregados para solucionar diferenças no âmbito internacional, os Estados usualmente recorrem, de início, a consultas diplomáticas e negociações políticas, mas podem também recorrer a expedientes jurídicos, quer no seio de organizações internacionais estabelecidas, quer por meio de recursos ad hoc, tais como arbitragem e bons ofícios. A respeito da solução de controvérsias, é correto afirmar que:
Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.
I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modifi cados.
II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.
III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.
IV. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.
Indique a opção que contenha todas as afirmações verdadeiras.
No RUP (Rational Unified Process), casos de uso são
No ano de 2001, a União criou uma empresa pública de natureza não-financeira, denominada XPTO. A lei de criação da empresa previa, em seu art. 1º, que a empresa teria seu estatuto definido por Decreto, não informando se a mesma era ou não uma empresa estatal dependente. Inicialmente, foram integralizados R$ 2 bilhões. Ao operar, a empresa sistematicamente realiza prejuízo, o que consome seu Patrimônio Líquido. Para que a empresa não sofra uma crise de liquidez, semestralmente, a União realiza aportes de capital da ordem de R$ 1 bilhão, por meio de Decreto. Aponte, entre as opções abaixo, a análise que melhor adere ao definido na Lei Complementar nº 101/2000, conhecida como Lei de Responsabilidade Fiscal - LRF.