Nos termos da Constituição da República, os Tribunais Regionais Eleitorais

Julgue os itens a seguir, relativos a instalação, configuração e suporte de aplicativos.

Se um computador tiver o Linux instalado, caso se deseje trocar esse sistema pelo Windows XP, excluindo-se o sistema anterior, essa operação pode ser realizada automaticamente, sem a necessidade da exclusão das partições Linux manualmente.

De acordo com a disciplina constitucional a respeito da súmula vinculante e do julgamento da ação direta de inconstitucionalidade,

O Presidente da República editou, durante o recesso parlamentar, medida provisória alterando a legislação sobre partidos políticos. O Congresso Nacional, por suas Casas Legislativas, rejeitou-a no 60o dia após o fim do recesso. Nessa situação, considere as afirmações abaixo.

I. A medida provisória foi editada em desconformidade com a Constituição Federal, uma vez que não pode dispor em matéria de partidos políticos.

II. O Poder Legislativo rejeitou-a dentro do prazo constitucional.

III. As relações jurídicas constituídas e decorrentes de atos praticados durante a vigência da medida provisória conservar-seão por ela regidas se não for editado o decreto legislativo regulando a matéria em até 60 dias após a rejeição da medida provisória.

Está correto o que se afirma em

Para descrever a estrutura de um documento XML para que ele seja considerado bem formado e válido, utiliza-se

Em relação ao gerenciamento de projetos e processos, julgue os itens de 106 a 120.

Segundo recomendação do guia PMBOK, a mudança de uma lei e(ou) nova demanda de mercado são justificativas para se criar um projeto.

Considere hipoteticamente que em um Tribunal cada Juiz conta com a ajuda de vários Assistentes, de acordo com o volume de processos que precisa analisar e julgar. Cada Assistente, por sua vez, auxilia vários Juízes, de acordo com a demanda de trabalho. Se Juiz e Assistente forem entidades de um modelo de dados relacional, a cardinalidade entre elas será n:m. Na criação das tabelas a partir do modelo,

Na assistência ao cliente portador de meningite bacteriana detectada há 4 horas, recomenda-se

Na arquitetura TCP/IP, a Camada de

Prepare exatamente a dose certa.

Considerando esse cuidado, no preparo da medicação, e que o cliente deve receber 300 mg de ampicilina, o profissional de enfermagem deve introduzir 6 mL de diluente no frasco contendo 1 g do antibiótico em pó e administrar, dessa solução,

Considera-se expressão dos princípios que regem as funções desempenhadas pela Administração pública a

A Administração Pública decidiu realizar licitação para aquisição de material de informática. A modalidade escolhida foi pregão, que apresenta, como característica a possibilidade de

Em 15 de dezembro de 2011, foi publicado no Diário Oficial da União Decreto por meio do qual a Presidente da República “resolve nomear Rosa Maria Weber Candiota da Rosa para exercer o cargo de Ministra do Supremo Tribunal Federal, na vaga decorrente da aposentadoria da Ministra Ellen Gracie Northfleet”. A esse respeito, diante do procedimento estabelecido na Constituição, relativamente à composição do Supremo Tribunal Federal, considere as seguintes afirmações:

I. A nomeação da Ministra para o Supremo Tribunal Federal pressupõe o preenchimento de requisitos estabelecidos pela Constituição, relativos à sua idade, saber jurídico e reputação.

II. O ato da Presidente da República acima referido dá início a um procedimento complexo, previsto para a nomeação de membros do Supremo Tribunal Federal.

III. A nomeação da Ministra para exercer cargo no Supremo Tribunal Federal deve ter sido precedida de aprovação pela maioria absoluta do Senado Federal.

Está correto o que se afirma em

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

Acerca de testes de software, julgue os itens subsequentes.

JUnit é um framework open-source utilizado para facilitar o desenvolvimento de códigos em Java e verificar se os resultados gerados por classes são os esperados. Essa verificação é chamada de teste unitário ou teste de unidade. No caso da linguagem Java, esse teste é feito por meio do JUnit em cada classe separadamente, mas não em cada método.

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

- Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

- Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;

- Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.

Este mecanismo do COBIT 5 é denominado

No que se refere ao processo administrativo disciplinar, a Lei no 8.112/90 estabelece que

Considere:

I. Expedir diploma aos eleitos para cargos municipais.

II. Processar e julgar originariamente os crimes eleitorais cometidos pelos Juizes Eleitorais.

III. Processar e julgar os habeas corpus em matéria eleitoral relativos a atos dos Ministros de Estado.

Inclui-se na competência dos Tribunais Regionais Eleitorais a situação indicada APENAS em

Um Técnico instalou no seu computador o Red Hat Enterprise Linux 6, que utiliza o sistema de arquivos padrão usado na maioria das distribuições Linux atuais, que suporta arquivos com até 16 Tebibytes (TiB). Trata-se do sistema de arquivos

A literatura jurídica apresenta mais de um conceito para o ato jurídico, variando os critérios de acordo com as definições escolhidas. Afastando-se a conceituação meramente subjetiva, pode-se identificar, como componente da definição de ato administrativo, a característica de

Página 6