É correto afirmar que a concorrência

A respeito dos atos e poderes da administração pública, assinale a opção incorreta.

Há uma norma constitucional que veda a cobrança de tributos em relação aos fatos geradores ocorridos antes do início da vigência da lei que os houver instituído ou aumentado.

Essa norma configura o princípio constitucional tributário da

São requisitos que caracterizam o vínculo de emprego:

Considere as seguintes rubricas:

• Dinheiro em tesouraria

• Depósitos bancários

• Aplicações financeiras

• Devedores diversos

Segundo o artigo 105 da Lei no 4.320, de 17 mar. 1964, os elementos acima devem ser classificados dentro do conceito de substância patrimonial no(s)

O Estado P pretende instituir legislação de proteção ao meio ambiente.

Nos termos da Constituição Federal, a competência para legislar sobre o tema é

Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por

A respeito da relação ciência x tecnologia, considere as afirmativas abaixo.

I - Os tecnopolos baseiam-se na ação conjunta da Universidade, Governo e iniciativa privada.

II - Os tecnopolos constituem um incentivo ao desenvolvimento econômico e regional.

III - Os tecnopolos geram empregos de melhor qualidade.

Está correto o que se afirma em

O representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia:

“Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.”

A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf.

A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é

As variáveis Y e X são relacionadas deterministicamente segundo a expressão matemática Y = 0.6 X. Uma pessoa escolhe vinte valores diferentes para X e calcula os Y correspondentes pela expressão Y = 0.6X.

O coeficiente de correlação entre os valores de X e os correspondentes valores de Y é igual a

Com relação aos princípios fundamentais de supervisão bancária estabelecidos no Acordo da Basiléia, assinale a opção correta.

O artigo 177 da Lei nº 6.404/1976, referente à sociedade por ações, consolidada até 2010, afirma:

A escrituração da companhia será mantida em registros permanentes, com obediência aos preceitos da legislação comercial e desta Lei e aos princípios de contabilidade geralmente aceitos, devendo observar métodos ou critérios contábeis uniformes no tempo e registrar as mutações patrimoniais segundo o regime de competência.

No parágrafo 3º desse artigo da Lei, é determinado, ainda, que as demonstrações financeiras das companhias abertas deverão observar as normas expedidas pela(o)

O Estado W recebeu a notícia da descoberta de jazida de petróleo em seu território. A consequente exploração deverá ocorrer segundo as regras legais pertinentes.

Caso não haja participação nos resultados, a Constituição Federal prevê que caberia a esse Estado federado um(a)

A cédula de crédito bancário é título emitido por pessoa física ou jurídica, em favor de instituição financeira ou de entidade a esta equiparada.

A cédula de crédito bancário representa a(o)

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

O empregado J pertence aos quadros de determinada Instituição Científica e Tecnológica (ICT) vinculada à administração pública. Sua instituição realizará atividades conjuntas de pesquisa científica e tecnológica e desenvolvimento de tecnologia com entidades privadas.

Interessado em participar dessas atividades, J recebeu a informação de que, nos termos da Lei no 10.973/2004, ele

Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos
Página 5