De acordo com o Art. 62 da Lei nº 8.666/1993, o instrumento hábil obrigatório nos casos de concorrência e de tomada de preços é o(a):
Questões de Concursos
filtre e encontre questões para seus estudos.
Por erro de um usuário, foi incluído um item na lista de especificações da plataforma J2EE que NÃO a constitui. Essa especificação é
A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?
Cinco elementos foram inseridos em uma pilha P, inicialmente vazia, na ordem a seguir: 10, 20, 30, 40 e 50. Nessa situação, qual seria o segundo elemento a ser removido de P?
O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que
Maurício precisava calcular “537 – 492” mas, por engano, calculou “573 – 492”. Considerando que Maurício tenha feito a conta corretamente, qual foi a diferença entre o resultado por ele encontrado e o resultado da conta original?
Para comprar 3 kg de batatas e 2 kg de tomates são necessários R$14,70. Com R$4,55 compra-se exatamente 1 kg de batatas e 0,5 kg de tomates. Qual é, em reais, o preço de um quilograma de tomates?
Um técnico em programação deseja identificar três exemplos de ambientes integrados de desenvolvimento (IDE), apresentados em
Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?
No modelo OSI, o nível responsável pelo roteamento é
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.
II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.
III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.
É(São) eficaz(es) a(s) ação(ões)