Considere a sentença abaixo.

To generate the swelling curve, it is first necessary to estimate three variables which affect the rate and potential magnitude of serviceability loss due to swelling ? [ ] ... Generally, swelling need only be considered for fine-grained soils such as clays and silts.

Os termos swelling e clays referem-se, respectivamente, a

Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um
Um funcionário de um determinado órgão público, responsável pelo controle de acesso de pessoas, incluí dados fictícios no sistema informatizado com o intuito de obter vantagem indevida. Ele comete o crime de
As pessoas jurídicas de direito público e as de direito privado prestadoras de serviços públicos, quanto à responsabilidade por danos causados a terceiro,
Em uma linguagem de programação, os tipos primitivos de dados

Pacientes diabéticos insulinodependentes devem receber acompanhamento e orientação médica e de enfermagem contínuos, pois diversas condições podem determinar a necessidade de ajustes nas doses de insulina. Uma condição que, de modo geral, exige aumento na dose de insulina é

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:

I. Escala (Abrangência).

II. Meio físico.

III. Topologia de cabos.

Correspondem, respectivamente, a essas categorias:

Um Técnico Judiciário de TI se deparou com a necessidade de entendimento de determinados serviços do Active Directory para poder configurá-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades:

I. Oferece solução para emissão e administração de certificados usados em sistemas de segurança que utilizam a tecnologia de chaves públicas e privadas.

II. Permite estabelecer confiança entre diferentes entidades organizacionais dando aos usuários finais um logon único (SSO) entre empresas.

III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informações sobre objetos na rede e gerencia a comunicação entre os usuários e os domínios, incluindo processos de logon do usuário, autenticação e pesquisas de diretório.

Correspondem, respectivamente, às funcionalidades I, II e III analisadas pelo Técnico, os seguintes serviços:

Considere que o número 0000101 12 2011 5 09 0061 é o número de um processo de um dos Tribunais Regionais Trabalhistas, onde 0000101 é o número do processo; 12 é o dígito verificador; 2011 é o ano; 5 é um número fixo estabelecido para uma instância da Justiça Trabalhista; 09 é um número fixo para a 9a Região e 0061 é a unidade de origem do processo.

Em um programa Java este número foi armazenado em uma variável

String da seguinte forma: String processo = "0000101 12 2011 5 09 0061";

Considere que, entre cada grupo de números foi colocado apenas um espaço em branco.

Para separar os grupos de números nos espaços em branco colocando cada parte em uma posição de uma array de Strings de nome x, utiliza-se o comando

O Decreto no 3.048/99, no Capítulo V da Habilitação e da Reabilitação Profissional, no artigo 137, assegura que: O processo de habilitação e reabilitação profissional do beneficiário será desenvolvido por meio das funções básicas de

I. avaliação do potencial inativo.

II. orientação e acompanhamento da programação profissional.

III. articulação com a comunidade, inclusive mediante a celebração de convênio para a reabilitação física restrita a segurados que cumpriram os pressupostos de elegibilidade ao programa de reabilitação profissional com vistas ao reingresso no mercado de trabalho.

IV. acompanhamento e pesquisa da fixação no mercado de trabalho.

Está correto o que consta APENAS em

Nos deslocamentos do dignitário o tamanho de um comboio variará em função _____________e______________ .

Assinale a alternativa que completa, correta e respectivamente, as lacunas da frase.

Conjunto de medidas e procedimentos utilizados para prevenir ou minimizar as consequências dos acidentes de trânsito. Baseia-se na noção de que em todo acidente sempre está presente uma falha humana relacionada ou a negligência, ou imprudência, ou imperícia. Pretende- -se que o motorista que emprega essas medidas seja um elemento ativo na alteração ou eliminação dos fatores que possam vir a causar acidentes.

É correto afirmar que o enunciado se refere a

Assinale a alternativa correta.

Considere a afirmação: Nem todas as exigências foram cumpridas ou o processo segue adiante. Do ponto de vista lógico, uma afirmação equivalente à acima é:
Em uma conexão JDBC com um banco de dados utilizando as classes e interfaces do pacote java.sql, o método para o qual se passa o driver de conexão é o
Atenção: Para responder às questões de números 45 a 47, considere a Lei no 8.213/91. O servidor civil ocupante de cargo efetivo de autarquia da União, em regra, é

Um Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.

No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como

No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra

Considere a hipótese de um agente receber a atribuição de produzir conhecimentos e a realizar ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas (comunicações, transportes, tecnologias de informação, entre outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade).

É correto afirmar que a atribuição desse agente pode receber corretamente a denominação de

Página 5