Sobre os contratos administrativos firmados entre entidade pública e terceiro, está INCORRETO afirmar que
Em qual técnica de escrita (write) em cache a informação é gravada, de maneira síncrona, tanto no cache como nos blocos inferiores da hierarquia de memória?
Seja S o resultado da soma dos números binários X e Y, onde:
X= 00110010
Y= 01010111
Qual o valor de S em hexadecimal?
A ferramenta de sistema "Limpeza de Disco", disponível no Windows XP Professional SP2 (instalação padrão), apresenta uma opção de compactação de arquivos antigos, após a análise da unidade onde será executada a limpeza. O critério padrão utilizado por essa opção é compactar
Sejam p e q proposições simples e ~p e ~q, respectivamente, as suas negações. A negação da proposição composta p ?~q é
O instituto da requisição, previsto na Constituição Federal (artigo 5o, inciso XXV), autoriza às autoridades o uso de propriedade particular em determinadas situações, assegurando ao proprietário indenização ulterior, se houver dano. Trata-se de exemplo típico de aplicação concreta de um dos princípios que norteia a Administração, que é o da
Seja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo.
Estação X, Endereço IP: 192.168.1.21/29
Roteador R, Endereço IP: 192.168.1.22/29
Quantas novas estações podem ser conectadas a S?
O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é
Nos casos de responsabilidade civil objetiva do Estado, a Administração se exime de responder pelo dano sofrido pelo administrado se
No PostgreSQL, o utilitário que pode ser acionado para efetuar um backup de um banco de dados é o
I - E poderia ser alterado sem que Mariana percebesse a modificação.
II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida.
III - Mariana saberá que E foi enviada, de fato, por Cláudio.
Está(ão) correta(s) a(s) afirmativa(s)São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:
O nível de arquitetura de um banco de dados que contém a representação e organização física dos dados nos dispositivos de armazenamento é o
36 O controle judicial dos atos administrativos se estende à investigação de sua
I - motivação;
II - finalidade;
III - causa.
Está(ão) correto(s) o(s) item(ns)
Check the only alternative that presents a statement that is INCONSISTENT with the arguments and reasoning introduced in the text you have read.
A que nível do CMMI é equivalente o nível de maturidade B do MPS.Br?
O seguinte comando foi aplicado em um determinado servidor
Linux: chmod 775 /var/log/messages
As permissões resultantes no arquivo são
No âmbito de banco de dados, considere os comportamentos:
I - Dirty Read;
II - Phantom Read;
III - Nonrepeatable Read.
No nível de isolamento REPEATABLE READ do padrão SQL- 92, é(são) possível(eis) o(s) comportamento(s)
É uma função da camada de sessão do modelo OSI o(a)
Observando o calendário de um certo ano, Gabriel percebeu que havia dois meses consecutivos que totalizavam 60 dias. Se esse ano começa em uma segunda-feira, então termina em uma