João, Pedro e Luís têm x, y e z reais, ainda que não necessariamente nessa ordem. Em uma conversa entre essas três pessoas, João disse a quem tem y reais que o outro tem x reais. Luís disse a quem tem x reais que nenhum dos três tem totais iguais de reais. Se todos dizem a verdade, e Pedro é o que tem menos reais, então, necessariamente será positivo o resultado da conta
Quatro tipos de doces diferentes são embalados em caixas de mesmo formato e aparência, a não ser pelo rótulo indicativo do tipo de doce nela contido. Por equívoco, os rótulos das quatro caixas foram trocados de forma que nenhum deles corresponde ao doce nela contido. Por meio do uso do raciocínio lógico, o menor número de caixas que precisam ser abertas para que se possa ter certeza do conteúdo contido nas quatro caixas é
Recorrentemente, a área de suporte ao usuário de uma empresa reformata as máquinas dos usuários em função de problemas no Windows 7 em português. O gerente de suporte decidiu particionar os discos nas máquinas de usuários para não perder todos os arquivos de uma máquina quando for necessário reinstalar o sistema operacional (SO) ou reformatar a área de disco na qual o SO está instalado. O particionamento de discos no Windows 7 em português.
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
João, Alberto, Miguel e Carlos são irmãos. João tem 2 anos a mais do que Alberto. Miguel tem 3 anos a mais do que Alberto, que por sua vez tem 2 anos a mais do que Carlos. Nas condições dadas, o mais velho dos irmãos e o terceiro mais velho são, respectivamente,
Ano bissexto é aquele em que acrescentamos 1 dia no mês de fevereiro, perfazendo no ano um total de 366 dias. São anos bissextos os múltiplos de 4, exceto os que também são múltiplos de 100 e simultaneamente não são múltiplos de 400. De acordo com essa definição, de 2014 até o ano 3000 teremos um total de anos bissextos igual a
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Em um grupo de 90 funcionários de uma repartição pública sabe-se que:

- 12 têm conhecimentos jurídicos, contábeis e de informática;
- 56 têm conhecimentos de informática;
- 49 têm conhecimentos contábeis.

Além disso, todos que têm conhecimentos jurídicos também conhecem informática, e 8 funcionários não têm conhecimento jurídico, nem de informática e nem contábil. Nas condições dadas, o número de funcionários que têm conhecimentos de informática e de contabilidade (simultaneamente), mas que não têm conhecimentos jurídicos, é igual a
As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo.
Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por:
Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
Uma indústria está mudando a sua sede para um novo local com 360.000 m2. No novo local, planeja-se que o data center seja instalado em um prédio diferente daquele onde estarão os usuários. O data center estará a 540 metros de distância do escritório da empresa, onde estarão as estações dos usuários (desktops e notebooks). Todos os equipamentos servidores, estações e periféricos que serão conectados na rede terão interface física de rede com conector RJ45 e capacidade de transmissão com negociação automática 10/100 Mbps. Os switches e roteadores da rede que tratarão a comunicação entre os nós da LAN poderão ser ligados ao backbone da rede com portas físicas com conector ST e capacidade de transmissão de 1 Gbps. A rede não contará com repetidores. Nesse projeto, deve ser adotado cabeamento
No Windows Server 2008 R2 um dos recursos que melhoram o desempenho da rede no ambiente de virtualização, é :
Uma pessoa tentou instalar um novo dispositivo de hardware via interface USB em um desktop com Windows 7, porém a instalação falhou por que não havia o driver do dispositivo na máquina. Nessa situação, é correto afirmar:
Em uma situação hipotética, o Presidente da República, com base no disposto no art. 153, caput, inciso I, combinado com o § 1o desse mesmo artigo da Constituição Federal, reduziu a alíquota do Imposto de Importação.

A referida redução, que representa renúncia de receita tributária, foi feita sem estimativa do impacto orçamentário-financeiro do montante de perda de receita e sem atender ao disposto na Lei de Diretrizes Orçamentárias.
Uma frase comum no início de certo tipo de documento oficial está corretamente redigida em:
House Approves Higher Debt Limit Without Condition
By JONATHAN WEISMAN and ASHLEY PARKER
Feb. 11, 2014

WASHINGTON - Ending three years of brinkmanship in which the threat of a devastating default on the nation’s debt was used to wring conservative concessions from President Obama, the House on Tuesday voted to raise the government’s borrowing limit until March 2015, without any conditions.
The vote - 221 to 201 - relied almost entirely on Democrats in the Republican-controlled House to carry the measure and represented the first debt ceiling increase since 2009 that was not attached to other legislation. Only 28 Republicans voted yes, and only two Democrats voted no.
Simply by holding the vote, Speaker John A. Boehner of Ohio effectively ended a three-year Tea Party-inspired era of budget showdowns that had raised the threat of default and government shutdowns, rattled economic confidence and brought serious scrutiny from other nations questioning Washington’s ability to govern. In the process, though, Mr. Boehner also set off a series of reprisals from fellow Republican congressmen and outside groups that showcased the party’s deep internal divisions.
During the October 2013 government shutdown, The Times’s David Leonhardt explained the debt limit and how a failure to raise it could have affected the economy both at home and abroad.
"He gave the president exactly what he wanted, which is exactly what the Republican Party said we did not want,” said a Republican representative, Tim Huelskamp of Kansas, who last year unsuccessfully tried to rally enough support to derail Mr. Boehner’s re-election as speaker. “It’s going to really demoralize the base.”
The vote was a victory for President Obama, Democrats and those Senate Republicans who have argued that spending money for previously incurred obligations was essential for the financial standing of the federal government. “Tonight’s vote is a positive step in moving away from the political brinkmanship that’s a needless drag on our economy,” Jay Carney, the White House press secretary, said in a statement.
"A clean debt ceiling is a complete capitulation on the speaker’s part and demonstrates that he has lost the ability to lead the House of Representatives, let alone his own party,” said Jenny Beth Martin, co-founder of the Tea Party Patriots. “It is time for him to go.”
Senator Harry Reid of Nevada, the majority leader, commended the speaker and promised to pass the bill as soon as possible. “We’re happy to see the House is legislating the way they should have legislated for a long time,” he said.


(Adapted from http://www.nytimes.com/2014/02/12/us/politics/ boehner-to-bring-debt-ceiling-to-vote-without-policy- attachments. html?nl=todaysheadlines&emc=edit_th_2014021 2&_r=0)
Segundo o texto,
Começando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2:
O gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que:
A Constituição Federal permite que a União institua empréstimos compulsórios mediante lei complementar. O art. 148 de seu texto tem a seguinte dicção:

“Art. 148. A União, mediante lei complementar, poderá instituir empréstimos compulsórios:

I. para atender a despesas extraordinárias, decorrentes de calamidade pública, de guerra externa ou sua iminência;

II. no caso de investimento público de caráter urgente e de relevante interesse nacional, observado o disposto no art. 150, III, "b".

Parágrafo único. A aplicação dos recursos provenientes de empréstimo compulsório será vinculada à despesa que fundamentou sua instituição.”

De acordo com a Lei Federal no 4.320/64, o montante do referido empréstimo, exigível pela União após transcurso do prazo para pagamento, será inscrito, na forma da legislação própria, em registro próprio, após apurada a sua liquidez e certeza, como
Página 1