Considere a sentença abaixo.

In the repair and maintenance of traditional buildings it is always best practice to retain as much of the original material as possible. Where that is not possible, the most effective alternative involves the understanding and use of materials and techniques that were employed in the original construction.

Na sentença, a expressão traditional building refere-se a

O plenário do Tribunal Regional Federal da 3a Região é constituído

Se ocorrer vacância do cargo de Presidente do Tribunal Regional Federal da 3a Região, durante o primeiro semestre do mandato, assumirá o exercício do cargo, pelo tempo restante, o

Atenção: Para responder às questões de números 45 a 47, considere a Lei no 8.213/91.

Considere os seguintes princípios:

I. Seletividade e Distributividade na Prestação dos Benefícios.

II. Universalidade de Participação nos Planos Previdenciários.

III. Previdência Complementar Facultativa custeada por contribuição adicional.

IV. Irredutibilidade do valor dos benefícios de forma a preservá-lhes o poder aquisitivo.

A Previdência Social, rege-se, dentre outros, pelos princípios indicados em

Por ocasião das férias, um funcionário do Tribunal viaja com sua família em seu automóvel particular de São Paulo para Santos, utilizando-se da Rodovia dos Imigrantes. Ao se aproximar do pedágio localizado no Km 32 da respectiva rodovia, o condutor transpõe o pedágio sem autorização e sem efetuar o pagamento. Mais adiante, policiais rodoviários realizam um bloqueio viário policial, o qual também é transposto sem autorização pelo mesmo condutor. Diante deste cenário, observando-se a legislação de trânsito em vigor, o condutor, ao cometer estas infrações de trânsito, totalizou

No pós-operatório imediato, salvo contra-indicações, pacientes submetidos a safenectomia devem ser mantidos em

Para sobreviver a condições ambientais adversas tais como: calor, radiação, congelamento ou ação de substâncias químicas, alguns tipos de bactérias defendem-se formando em seu interior uma célula desidratada única, denominada

Entre as infecções que podem acometer a gestante, a do trato urinário é uma das mais comuns. Torna-se importante seu diagnóstico e tratamento precoces, pois esta infecção pode desencadear

Em uma sala estão presentes apenas técnicos em edificações e técnicos em informática. O número de técnicos em edificações presentes na sala excede o de técnicos em informática em 4, e cada técnico exerce apenas uma especialidade (edificações ou informática). Sabe-se que seria necessário sortear ao acaso 20 pessoas da sala, no máximo, para garantir a formação de 4 duplas de técnicos, cada uma com um técnico de cada especialidade. Sendo assim, o número de técnicos em edificações que estão presentes na sala é igual a
No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e

Consideram-se imóveis para os efeitos legais:

O controle freqüente dos sinais vitais no período pósoperatório imediato tem por finalidade

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

Nos autos de um processo civil, é defeso aos advogados das partes

No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos
Ao estudar a preparação da infraestrutura de virtualização a ser utilizada no ambiente Windows Server 2008 R2, um Técnico Judiciário de TI do Tribunal observou que o Hyper-V é usado para a virtualização do computador cliente quando usado em conjunto com a tecnologia
Valter é vigilante, trabalha das 7 horas até as 19 horas, no regime de 5 dias trabalhados por um dia de folga. Kléber, amigo de Valter, é plantonista de manutenção na mesma empresa que Valter trabalha, e trabalha de 2ª feira à Sábado e folga sempre aos Domingos. Em um dia 03 de julho, 6ª feira, Valter combina com Kléber de fazerem um churrasco em famílias, na próxima folga que os dois tiverem no mesmo dia. Sabe-se que a próxima folga de Valter será no próximo dia 04 de julho. Então, o churrasco combinado ocorrerá no próximo dia

Durante a assistência pré-natal, as gestantes devem ser aconselhadas a não fumar, pois este hábito está associado à ocorrência de

Página 7