Um Técnico Judiciário de TI, ao desenvolver um aplicativo em C#, utilizou o operador
Antonio é prefeito municipal que exerce mandato desde 2013. Ante a notícia de que teria, em 2011, praticado delito de apropriação indébita previdenciária, previsto no artigo 168-A, do Código Penal, enquanto sócio gerente de uma metalúrgica, a competência para processá-lo e julgálo agora por tal crime é do
Considere as seguintes afirmações sobre modelagem Entidade-Relacionamento: I. Relacionamentos n x m podem ser substituídos por uma entidade. II. Relacionamentos 1x1 podem ser eliminados, unificando-se as entidades. III. No caso da necessidade que um relacionamento seja mantido no histórico, é necessário criar atributos que indiquem a validade desse relacionamento. Está correto o que consta em
Em uma consulta a respeito de elementos de interconexão de redes e meios de transmissão, um Técnico Judiciário de TI do TRF3 explicou que o Fast Ethernet, quando criado, visou manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente teria sido possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões a tempo, pela simples redução do comprimento máximo do cabo a um décimo do comprimento original. Entretanto, com a evolução do cabeamento, surgiu o

Considere as seguintes assertivas sobre os Estados Federados e Municípios:

I. O número de Vereadores nos Municípios de mais de cinco milhões de habitantes será no mínimo de quarenta e dois e no máximo de cinqüenta e cinco.

II. O número de Deputados à Assembléia Legislativa corresponderá ao dobro da representação do Estado na Câmara dos Deputados e, atingido o número de trinta e seis, será acrescido de tantos quantos forem os Deputados Federais acima de doze.

III. Cabe aos Estados explorar diretamente, ou mediante concessão, os serviços locais de gás canalizado, na forma da lei, vedada a edição de medida provisória para a sua regulamentação.

IV. Em Municípios de até dez mil habitantes, o subsídio máximo dos Vereadores corresponderá a vinte e cinco por cento do subsídio dos Deputados Estaduais.

De acordo com a Constituição Federal de 1988 está correto o que se afirma APENAS em

Deve-se ter em mente que um dos momentos mais vulneráveis para a segurança de um dignitário se dá durante seus deslocamentos.

É correto afirmar que, nos deslocamentos rotineiros,

Para responder a questão, leia atentamente o caso a seguir.

Neste caso, o Sr. Sérgio apresenta diversos fatores de risco para a ocorrência de

Uma entidade Departamento é composta pelos atributos abaixo.

Código do Departamento

Matrícula do Funcionário

Nome do Departamento

Nome do Funcionário

Telefone do Departamento

Telefone do Funcionário

Número da CTPS

Considerando-se que só poderá ser cadastrado um único número de telefone, tanto para os departamentos quanto para os funcionários, para que a entidade seja normalizada adequadamente, deve-se

Os Deputados e Senadores NÃO poderão, desde a expedição do diploma,

Joaquina, servidora pública do Tribunal Regional Federal da 3a Região, ausentou-se do serviço durante o expediente, sem prévia autorização do seu chefe imediato. Já Josefa, também servidora pública do Tribunal Regional Federal da 3a Região, retirou sem prévia autorização da autoridade competente, determinado documento da repartição pública. Cumpre salientar que ambas as servidoras tinham histórico exemplar, sem nunca terem sofrido qualquer penalidade administrativa. Nos termos da Lei no 8.112/1990,
Em relação aos crimes de autoria coletiva, ocorridos no seio de pessoa jurídica, é INCORRETO afirmar que
Na execução fiscal, o executado poderá apresentar

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se ?reconfigurar? quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

Sobre Execução Fiscal, o Código Tributário Nacional estabelece:

I. O juiz deverá determinar a indisponibilidade dos bens e direitos do executado, até o limite do valor total exigível, se o devedor não pagar nem apresentar bens à penhora no prazo legal.

II. A determinação judicial para tornarem indisponíveis os bens do executado deve ser comunicada ao Ministério Público e ao Tribunal de Contas para as providências cabíveis contra o devedor.

III. Se o devedor reservar bens ou rendas suficientes para o total pagamento da dívida inscrita, não será considerada fraudulenta a alienação ou oneração de seus bens ou rendas.

Está correto o que se afirma APENAS em

Considere a situação de um ataque ao dignitário, utilizando-se arma branca.

É correto afirmar que, nessa hipótese, a equipe de segurança deve

Determinada matéria constitucional, objeto de proposta de emenda rejeitada pelo Congresso Nacional,

Considere as seguintes assertivas sobre o processo legislativo:

I. Nos casos em que o veto do Presidente da República não for mantido pelos Deputados e Senadores, se a lei não for promulgada dentro de quarenta e oito horas pelo Presidente da República, após receber novamente o projeto, o Presidente do Senado a promulgará, e, se este não o fizer em igual prazo, caberá ao Presidente da Câmara dos Deputados fazê-lo.

II. Se o Presidente da República considerar o projeto de lei, no todo ou em parte, inconstitucional ou contrário ao interesse público, vetá-lo-á total ou parcialmente, no prazo de quinze dias úteis, contados da data do recebimento, e comunicará, dentro de quarenta e oito horas, ao Presidente do Senado Federal os motivos do veto.

III. O veto do Presidente da República a projeto de lei será apreciado em sessão conjunta, dentro de trinta dias a contar de seu recebimento, só podendo ser rejeitado pelo voto da maioria simples dos Deputados e Senadores, em escrutínio secreto.

IV. A matéria constante de projeto de lei rejeitado somente poderá constituir objeto de novo projeto, na mesma sessão legislativa, mediante proposta da maioria absoluta dos membros de qualquer das Casas do Congresso Nacional.

De acordo com a Constituição Federal de 1988, está correto o que se afirma APENAS em

Uma aplicação desenvolvida no modelo de arquitetura multicamadas apresenta várias vantagens sobre a técnica de 2 camadas, dentre as quais destaca-se a

Considere as seguintes situações hipotéticas:

I. Mario, dezessete anos de idade, escondido de seu pai, Golias, pegou a chave do carro da família e atropelou Xisto.

II. Fabiana, dezesseis anos de idade, com a permissão de sua mãe, Maria, que lhe entregou as chaves do veículo da família, dirigiu alcoolizada e colidiu o referido veículo com a moto de Fabrício.

III. Carlos é dono do restaurante “CC”. Seu empregado, Matias, derrubou um prato na cliente, Fátima, ferindo-a. IV. Diogo é dono do hotel “AA”. Nesta madrugada um hóspede enfurecido atirou pela janela do quarto, no qual estava hospedado, vasos, um abajur e um lustre, ferindo Simone, uma transeunte.

De acordo com o Código Civil brasileiro, responderão pelos atos praticados pelos terceiros mencionados nas situações hipotéticas,

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle - MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
Página 4