Paulo Sérgio esgotou seu potencial lesivo ao atirar 12 vezes, com sua pistola, contra Luís Antônio. Este, atingido por seis projéteis, foi internado em um hospital e submetido a uma cirurgia. A morte, porém, ocorreu por força de uma infecção causada por uma bactéria alojada em um dos projéteis. No caso,

A Unified Modeling Language (UML) é uma linguagem de modelagem não proprietária de terceira geração. Um dos principais objetivos da UML é proporcionar a maior visualização lógica do desenvolvimento de sistemas de informação, e, para isso, utiliza em sua estrutura de diagramas comportamentais os seguintes diagramas:

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

Segundo a Lei Federal nº 8.666, de 21 de junho de 1993, Lei de Licitações e Contratos, é nulo e de nenhum efeito o contrato verbal com a Administração,salvo o de pequenas compras de pronto pagamento, feitas em regime de adiantamento,assim entendidas aquelas de valor não superior a:

Em seu discurso intitulado “A missão do bibliotecário”, que veio a tornar-se obra homônima, José Ortega y Gasset apresenta a problemática do excesso de livros e da dificuldade das pessoas terem acesso e lerem de fato a imensa quantidade de livros publicados. A solução apontada pelo autor para esta questão é a de que os bibliotecários têm como missão:

Assinale a opção correta de acordo com a legislação civil brasileira.

Com base na Lei n. 6.404/76, nas demonstrações contábeis, as contas semelhantes poderão ser agrupadas, considerando o agrupamento das contas do ATIVO. Avalie as afirmativas abaixo e indique a opção incorreta.

É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública e suportado por virtualmente todos os navegadores na internet:

Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,

I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.

II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.

III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.

IV. O HTTP usa o UDP como protocolo de transporte subjacente.

verifica-se que está(ão) correta(s)

Topologia de uma rede pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós estão localizados. Qual opção não diz respeito a topologia de redes?

Assinale a opção correta.

Dadas as afirmativas seguintes sobre Controle social: Transparência e Accountability,

I. O conceito de accountability foi inicialmente estudado por Frederic Mosher, citado por Campos (1990), nos anos de 1980, como sinônimo de responsabilidade objetiva ou a obrigação de uma pessoa ou de uma organização de responder perante outra pessoa por alguma coisa.

II. Transparência e Accountability são conceitos independentes, pois o exercício do controle social somente pode ocorrer quando forem implementados, de forma ampla, instrumentos informacionais de divulgação das ações de governo e estruturas para receber e para processar as reclamações da população.

III. Accountability refere-se a capacidade que os constituintes têm de impor sanções aos governantes.

IV. Accountability é o grau razoavelmente alto de controle do povo sobre os detentores do poder político.

verifica-se que

Em relação à organização administrativa do Estado, não se pode afirmar:

Não é uma ferramenta de gestão de mídias sociais:

Dentre as teorias da Comunicação, podemos considerar corretas, exceto:

Dadas as seguintes sentenças,

I. Um barramento é um dispositivo que impede a troca de informação entre os componentes de um computador.

II. A arquitetura de hardware ARM é do tipo RISC.

III. Um grande problema da arquitetura ARM é a não possibilidade de seu uso em dispositivos móveis, tais como smartphones e tablets.

IV. Uma diferença entre os barramentos PCI e AGP é que enquanto o primeiro pode ser usado para dispositivos de finalidades distintas, o segundo pode ser usado unicamente para a placa de vídeo.

verifica-se que

O peculato, consoante descrito no tipo objetivo do caput do artigo 312 do Código Penal brasileiro, trata-se de

Página 12