Nos contratos administrativos, a imposição, pela Administração Pública, de prazos rigorosos ao contraente, bem como a inaplicabilidade da exceptio non adimpleti contractus contra a Administração, são consequências do seguinte princípio, inerente ao regime jurídico dos serviços públicos:

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O Windows XP suporta a configuração automática de distribuição de endereços IP e da máscara de rede através do protocolo DHCP.

Acerca da competência do presidente e da Ouvidoria Geral, julgue
os itens que se seguem.

Caso alguém ligue para a Ouvidoria Geral e comunique a ocorrência de um fato criminoso, a notícia do fato não deve ser admitida.

                                                Jovens em movimento

    Jovens protestando nas ruas não são exatamente uma novidade: parece ser próprio da juventude um alto grau de inconformismo. Mas é possível localizar na década de 60 e em parte da de 70 do século passado o marco mais incisivo de muitas contestações. O problema apareceu como sendo o de toda uma geração de jovens ameaçando a ordem social, nos planos político, cultural e moral, por uma atitude de crítica aos valores estabelecidos e pelo desencadear de atos em busca de transformação - movimentos estudantis de oposição aos regimes autoritários, contra a tecnocracia e todas as formas de dominação, movimentos pacifistas, agrupamentos de hippies, etc.

    Muitos jovens estabeleciam para si próprios que jamais viriam a se integrar ao funcionamento normal da sociedade. Alguns entravam em organizações políticas clandestinas, outros se recusavam a assumir um emprego formal, indo viver em comunidades e sobrevivendo por meio de atividades alternativas (arte, artesanato, hortas comunitárias), tudo numa recusa permanente de se adaptar, de se enquadrar numa sociedade convencional.

    No Brasil, é particularmente nesse momento que a questão da juventude ganha maior visibilidade, devido ao engajamento de jovens da classe média, do ensino secundário e universitário, na luta contra o regime autoritário por meio de mobilizações estudantis e atuação nos partidos de esquerda. No campo do comportamento, questionavam os padrões sexuais, morais e o consumismo. De lá para cá, alternaram-se momentos de alguma acomodação e outros de expressão inconformista. As manifestações de meados de 2013 atualizaram o caráter contestador da juventude.

(Adaptado de: ABRAMO, Helena Wendel. “Considerações sobre a tematização social da juventude no Brasil”. Revista Brasileira de Educação, n. 5/6, p. 30 e 31)

O texto deixa claro que o inconformismo dos jovens na década de 60 e em parte na de 70 estabelecia uma forte oposição de valores e atitudes, tal como a que se verifica entre os segmentos

Considere os itens a seguir:

I. O modelo OSI define um modelo de rede de cinco camadas.

II. Uma LAN normalmente cobre uma área superior a três quilômetros.

III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.

IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet.

Está correto o que consta em

Cinco pessoas formam uma fila ordenada. A é a 1a da fila, B a 2a , C a 3a , D a 4a e E a 5a . A primeira pessoa da fila, no caso A, recua uma posição e a nova configuração da fila passa a ser: B; A; C; D; E. Há uma segunda mudança. A atual primeira pessoa da fila recua duas posições e uma nova configuração se forma. Uma terceira mudança com a atual primeira pessoa da fila recuando três posições e uma nova configuração aparece. Uma quarta e última mudança se dá com a atual primeira pessoa da fila recuando quatro posições e formando a última configuração da fila. Nesta última configuração, a pessoa que ocupa 2a posição na fila, é a pessoa
Considerando o gerenciamento de mudanças de software, há um marco que define que quando uma especificação ou produto é formalmente revisto e aprovado. Esses artefatos só podem ser posteriormente modificados por intermédio de procedimentos formais de controle de modificações. Tal conceito recebe a denominação de marco

Considere as seguintes descrições das camadas de TCP/IP:

I. Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.

II. Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.

III. Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.

IV. Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.

Exemplos de protocolos pertencentes a cada uma destas camadas, respectivamente, são

Uma tese corrente entre os antropólogos sustenta que
um dos marcos da separação entre o homem e os demais
primatas foi o advento da família nuclear. Formada por pai, mãe
e filhos que vivem juntos, ela se opõe à chamada família
estendida, em que os animais andam em bandos e as relações
entre membros consanguíneos se dão de outras formas. Entre
os chimpanzés e os bonobos, nossos parentes mais próximos
na árvore da evolução, como entre muitos outros mamíferos
sociais, a guarda da prole fica exclusivamente a cargo da
fêmea.
Uma pesquisa recente de um grupo de arqueólogos
alemães confirma a antiguidade da família nuclear entre humanos.
O estudo foi feito com base num conjunto de quatro
túmulos coletivos, que datam de 4.600 anos atrás, encontrados
próximos ao rio Saale, no interior da Alemanha. Os túmulos
abrigavam treze ossadas, cujas fraturas sugeriam que os
indivíduos haviam sido vítimas de um massacre. Por análises
de DNA, provou-se que num dos túmulos pai,mãe e filhos -
dois meninos com cerca de 5 e 9 anos - haviam sido enterrados
juntos. Como mostra uma reconstituição artística feita a partir
das ossadas, cada uma das crianças foi sepultada, respectivamente,
junto aos braços do pai e da mãe. O achado constitui
a mais antiga evidência arqueológica de família nuclear já encontrada
e identificada por meio da genética.
Até meados do século XX, prevalecia entre os antropólogos
a ideia de que a família nuclear era uma instituição
apenas cultural. Ela está presente em mitos consagrados como
Adão e Eva, a primeira das famílias, segundo a Bíblia. Hoje se
acredita que a família nuclear tenha se estabelecido por trazer
vantagens evolutivas. Segundo o biólogo holandês Frans de
Waal, um dos maiores primatologistas da atualidade, "É provável
que a família nuclear tenha sido essencial para diferenciar a
espécie humana, garantir sua sobrevivência e sua disseminação
pelo planeta".
Várias hipóteses apontam nesse sentido. Nasgerações
imemoriais, os machos que ficavam mais perto das fêmeas
geravam mais descendentes que os aventureiros, que só
apareciam de vez em quando. A relação estável também
ganhou espaço porque, entre humanos, criar um filho não é
fácil. O bebê exige cuidados especiais por mais tempo que
outros primatas. Em ambientes hostis, como a selva ou a
savana, proteger a criança era difícil. Sob a ótica do pai, estar
por perto para arranjar comida, manter as feras afastadas e
garantir a sobrevivência da prole representava uma vantagem
evolutiva.
Como mostra a imagem da família abraçada no túmulo
encontrado na Alemanha, o instinto familiar é ancestral no
Homo sapiens.

(Leandro Nardoch. Veja, 10 de dezembro de 2008, pp. 114-115,
com adaptações)

Considere as afirmativas seguintes:

I. Há, no texto, informação explícita a respeito do significado de família nuclear.

II. Está implícito no texto que recursos oferecidos pela genética são importantes auxiliares em estudos arqueológicos.

III. A conclusão que surge no último parágrafo é coerente com o desenvolvimento do texto.

Está correto o que se afirma em

Existem diversas ferramentas para o desenvolvimento de software, entre elas as ferramentas CASE. Acerca dessas ferramentas, julgue os itens subseqüentes.

Ferramentas CASE que utilizam metodologia de desenvolvimento de sistemas em banco de dados baseado no modelo entidade-relacionamento são capazes de gerar código SQL a partir de um modelo físico de dados.

O SQL (Structured Query Language) é uma linguagem de pesquisa declarativa para banco de dados relacional. A DDL permite ao usuário definir tabelas novas e elementos associados. A sigla DDL significa:

Sobre a memória RAM, considere:

I. Se for instalada memória de 1600 MHz em um sistema que suporta memória de 1333 MHz, o sistema passará a acessar a memória a uma velocidade de 1600 MHz.

II. A latência (ou temporização) é o tempo que a memória demora em entregar os dados solicitados. Quanto maior o número que indica a latência, mais rápida será a memória.

III. As memórias DDR2 e DDR3 normalmente são ali- mentadas, respectivamente, com 1,8 V e 1,5 V.

IV. Se a placa-mãe suporta memórias DDR2 de 800 MHz e forem instalados módulos de memória de 667 MHz, a memória não será reconhecida e não irá funcionar.

Está correto o que se afirma APENAS em :

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

A opção de criar uma nova porta permite ao usuário instalar e configurar alguns parâmetros de impressoras que suportam comunicação via TCP/IP.

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

O elemento em destaque está empregado corretamente em:

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

Página 20