É uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: seqüência, decisão e iteração. Ela é denominada programação

Avaliar todas as solicitações de modo estruturado com relação a impactos no sistema operacional e na respectiva funcionalidade, assegurando que sejam categorizadas, priorizadas e autorizadas. No domínio Adquirir e Implementar do COBIT se trata de um objetivo detalhado do processo

Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como

Considere as afirmativas abaixo sobre domicílio civil.

I. Ter-se-á por domicílio da pessoa natural, que não tenha residência habitual, o lugar onde for encontrada.

II. Tendo a pessoa jurídica diversos estabelecimentos em lugares diferentes, apenas sua sede será considerada domicílio para quaisquer atos praticados.

III. Têm domicílio necessário o incapaz, o servidor público, o militar, o marítimo e o preso.

IV. Nos contratos escritos, o domicílio deve ser necessariamente o local da residência dos contraentes.

É correto o que se afirma APENAS em:

No que concerne ao crime de corrupção ativa, considere:

I. Tício comentou com um amigo que estava decidido a oferecer dinheiro a um fiscal que iria examinar os livros de sua empresa no dia seguinte.

II. Tício ofereceu R$ 5.000,00 ao fiscal, objetivando determiná-lo a não multar sua empresa pelas irregularidades que apresentava.

III. O fiscal, aceitou a oferta de Tício e deixou de multar a sua empresa pelas irregularidades que apresentava.

Ocorreu a consumação do delito nas situações indicadas APENAS em

Estabelece o Código Civil brasileiro que, se a decadência for convencional, a parte a quem aproveita pode alegá-la

No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a

São aggregate functions da SQL:

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

Quanto a invalidação dos atos administrativos consistentes em sua revogação e anulação, é certo que a

Na parte declarativa de qualquer bloco PL/SQL, subprograma ou pacote pode-se criar coleções (collections), definindo-se o tipo de coleção

Em relação ao Windows Server 2008 é INCORRETO afirmar:

Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:

Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:

Depois de instalar e configurar uma placa de captura de vídeo em um computador com Windows XP, o usuário tenta reiniciar sua máquina, mas após o logon na rede, o computador emite uma mensagem de erro em uma tela com fundo azul. Nesse caso, a ação recomendada é

No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada

Levando-se em consideração aspectos como cargas normais de trabalho, contingências, requisitos de armazenamento e ciclos de vida de recurso de TI, o objetivo de controle detalhado Disponibilidade de Recursos de TI, no domínio Entregar e Suportar do COBIT, está associado ao processo Gerenciar

PLUGINS são programas

Uma maneira formal de estabelecer os papéis e as responsabilidades dos atores ou participantes envolvidos em cada processo do COBIT se faz por meio

Página 12