NÃO é opção presente na tela de configuração de segurança do Firefox 9:
Os contratos administrativos, de acordo com a Lei nº 8.666/1993, possuem vigência adstrita aos respectivos créditos orçamentários, constituindo EXCEÇÃO
No LINUX, os comandos ls e mkdir são utilizados, respectivamente, para
Uma faixa de endereços IP que pode ser usada com segurança ao se configurar uma rede privada com NAT é:
Considere as afirmativas:
I. O fiscal não poderá ser nomeado para fiscalizar mais de uma Seção Eleitoral no mesmo local de votação.
II. As credenciais de fiscais e delegados só terão validade após serem visadas pelo Juiz Eleitoral.
III. Os partidos e coligações poderão fiscalizar todas as fases do processo de votação e apuração das eleições, bem como o processamento eletrônico da totalização dos resultados.
Está correto o que consta APENAS em
Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:
I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.
III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.
Tais funções são correspondentes, respectivamente, às das camadas de
O Governador do Estado editou decreto reorganizando a estrutura administrativa de determinada Secretaria de Estado. De acordo com a Constituição Federal, referido decreto é
NÃO é uma assertiva válida para os programas compactadores/ descompactadores de arquivos
O Estado instaurou procedimento licitatório, na modalidade concorrência, para alienação de imóveis considerados desnecessários para o serviço público. Ocorre que não acudiram interessados na licitação e a manutenção desses imóveis no patrimônio público passou a gerar altos custos de manutenção e vigilância, tornando premente, assim, a sua alienação. Diante dessa situação, de acordo com a Lei nº 8.666/1993, o Estado
Considere as seguintes descrições de camadas do protocolo TCP/IP:
I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.
II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.
III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.
As descrições I, II e III correspondem, respectivamente, às camadas
Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:
Um banco de dados relacional, modificado por outro profissional, começou a apresentar anomalias. As entidades conceituais que embasaram o banco, originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre tais entidades atendesse ao fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente, poderia relacionar-se com mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outro relacionamento entre as mesmas entidades, denominado Participação, o processo poderia ter a participação de mais de um cidadão e cada um deles também poderia participar de mais de um processo. Ora, após a modificação do banco, quando os usuários tentaram entrar com mais de um cidadão na atualização de participação de um determinado processo, apesar de na tela ter o espaço para tal, o programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nesse caso, especificamente, ocorreu a implementação do relacionamento
NÃO é uma característica do desenvolvimento orientado a comportamento:
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
- Interceptar todas as mensagens que entram e saem da rede.
- Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).
- Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.
- Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
FCC•
Nos termos da Constituição da República, compete ao Superior Tribunal de Justiça processar e julgar, originariamente,
Um servidor público federal estável foi inabilitado em estágio probatório relativo a cargo público diverso do que exercia, tendo que retornar ao cargo anteriormente ocupado. Nessa hipótese, considerando que o cargo de origem não se encontrava provido, ocorreu
Considere:
I. Workflow é um conjunto de ferramentas que possibilita a análise proativa, compressão e automação de atividades e tarefas baseadas em informação.
II. Workflow é a tecnologia que ajuda a automatizar as políticas e procedimentos numa organização.
III. Workflow é um conjunto de ferramentas para automatizar, racionalizar e aumentar a produtividade de processos, através de organização e tecnologia.
Em relação à definição de Workflow, está correto o que consta em
Alexandre, analista judiciário (área judiciária), ausentou-se do Brasil, pelo período de 4 (quatro) anos, para a realização de um trabalho científico de natureza jurídica em instituição de ensino superior na Inglaterra, com a regular autorização do Presidente do Supremo Tribunal Federal. Referida situação diz respeito