Acerca da responsabilidade administrativa derivada de condutas e atividades lesivas ao meio ambiente, considere as afirmativas abaixo.
I - O auto de infração ambiental é lavrado no âmbito dos órgãos e entidades ambientais integrantes do SISNAMA e da Capitania dos Portos.
II - No processo administrativo no qual são apuradas as infrações ambientais, deve-se assegurar o direito de ampla defesa e contraditório.
III - A multa simples é um das sanções passíveis de aplicação aos que praticam infrações ambientais administrativas.
Está correto o que se afirma em
Em um ambiente corporativo que usa Arquitetura Orientada a Serviços, vários serviços podem ser executados durante a realização de um único processo de negócio.
Nesse contexto, uma das características da orquestração éMuitas empresas desenvolvem seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente,A programação em linguagens de alto nível pressupõe a utilização de alguma ferramenta que permita a transformação do programa original em instruções que o processador da máquina seja capaz de executar.
Compiladores e Interpretadores são dois desses tipos de programa, que têm como principal diferença o fato de que os compiladoresA gerência do processador estabelece critérios, com base em uma política de escalonamento, para determinar qual processo deve ser escolhido para usar o processador.
Os processos escalonados deverão ser os que se encontramA função de bem-estar social pode ser expressa como dependendo das utilidades individuais dos participantes da sociedade.
Se uma alocação inicial de recursos for tal que, considerando todas as alterações possíveis, a utilidade de qualquer indivíduo não puder ser aumentada sem que a de outro indivíduo diminua, a alocação inicial éUm Banco Central intervém no mercado cambial comprando a moeda estrangeira (dólar) para que a moeda doméstica não se valorize excessivamente em relação ao dólar. A expansão da oferta monetária, decorrente dessa intervenção, é controlada através da venda de títulos públicos pelo Banco Central.
Tais medidas econômicas acarretam a(o)O CSS permite separar o conteúdo de uma página web do seu modo de apresentação, ou seja, o CSS é responsável pelo aspecto visual do documento.
Já o conteúdo deve ser estruturado usando-se outra linguagem, denominadaUm incidente de TI de grande impacto nas atividades de vendas de uma empresa aconteceu, interrompendo os serviços de informática por cerca de 2 horas.
Segundo o ITIL v2, os responsáveis pela gerência de incidentes devem informar os responsáveis por um outro processo de suporte a serviços, que é o gerenciamento deA teoria marginalista é aplicada nas mais diferentes esferas da economia. O mercado de trabalho pode ter seu funcionamento interpretado por essa teoria. Nesse sentido, a teoria marginalista de determinação do salário implica o valor do salário pago a um trabalhador ser
Uma característica da arquitetura de uma rede é o gerenciamento do uso do meio de transmissão. Um determinado sistema de gerenciamento considera intervalos de tempo e um esquema de rodízio determinado a priori. O sistema só permite que uma máquina transmita suas informações (ou seja, use o meio de transmissão) durante o tempo do intervalo que lhe cabe.
Uma desvantagem desse sistema é o(a)De acordo com o atual entendimento do TST (Tribunal Superior do Trabalho) sobre o adicional de periculosidade, considere as afirmativas abaixo.
I - O adicional de periculosidade é devido ao empregado exposto permanentemente ou que, de forma intermitente, sujeita-se a condições de risco.
II - A fixação do adicional de periculosidade, em percentual inferior ao legal e proporcional ao tempo de exposição ao risco, deve ser respeitada, desde que pactuada em Acordos ou Convenções Coletivos.
III - É devido o adicional de periculosidade mesmo quando a exposição habitual a condições de risco ocorre por tempo extremamente reduzido.
Está correto o que se afirma em
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados DigitaisEm um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:
• 1 bit de overflow (V)
• 1 bit de carry (C)
• 1 bit indicativo de resultado negativo (N) (1 caso o resultado da última operação tenha sido < 0)
• 1 bit indicativo de resultado zero (Z) (1 caso o resultado da última operação tenha sido = 0)
O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.
Como resultado, o registro de FLAGS conterá, em binários, o valor
A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras.
Embora a função específica dessas camadas difira de uma rede para a outra, o objetivo geral de cada camada, dentro dessa arquitetura, éConsidere as seguintes afirmativas sobre vírus de macro:
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.
Estão corretas as afirmações