É correto afirmar que a concorrência
Há uma norma constitucional que veda a cobrança de tributos em relação aos fatos geradores ocorridos antes do início da vigência da lei que os houver instituído ou aumentado.
Essa norma configura o princípio constitucional tributário da
Considere as seguintes rubricas:
• Dinheiro em tesouraria
• Depósitos bancários
• Aplicações financeiras
• Devedores diversos
Segundo o artigo 105 da Lei no 4.320, de 17 mar. 1964, os elementos acima devem ser classificados dentro do conceito de substância patrimonial no(s)
O Estado P pretende instituir legislação de proteção ao meio ambiente.
Nos termos da Constituição Federal, a competência para legislar sobre o tema é
A respeito da relação ciência x tecnologia, considere as afirmativas abaixo.
I - Os tecnopolos baseiam-se na ação conjunta da Universidade, Governo e iniciativa privada.
II - Os tecnopolos constituem um incentivo ao desenvolvimento econômico e regional.
III - Os tecnopolos geram empregos de melhor qualidade.
Está correto o que se afirma em
Uma variável aleatória X tem média 8 e variância 10.
Seja Z = X(X-1). A média da variável aleatória Z é
O representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia:
“Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.”
A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é
O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf.
A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é
As variáveis Y e X são relacionadas deterministicamente segundo a expressão matemática Y = 0.6 X. Uma pessoa escolhe vinte valores diferentes para X e calcula os Y correspondentes pela expressão Y = 0.6X.
O coeficiente de correlação entre os valores de X e os correspondentes valores de Y é igual a
O artigo 177 da Lei nº 6.404/1976, referente à sociedade por ações, consolidada até 2010, afirma:
A escrituração da companhia será mantida em registros permanentes, com obediência aos preceitos da legislação comercial e desta Lei e aos princípios de contabilidade geralmente aceitos, devendo observar métodos ou critérios contábeis uniformes no tempo e registrar as mutações patrimoniais segundo o regime de competência.
No parágrafo 3º desse artigo da Lei, é determinado, ainda, que as demonstrações financeiras das companhias abertas deverão observar as normas expedidas pela(o)
O Estado W recebeu a notícia da descoberta de jazida de petróleo em seu território. A consequente exploração deverá ocorrer segundo as regras legais pertinentes.
Caso não haja participação nos resultados, a Constituição Federal prevê que caberia a esse Estado federado um(a)
A cédula de crédito bancário é título emitido por pessoa física ou jurídica, em favor de instituição financeira ou de entidade a esta equiparada.
A cédula de crédito bancário representa a(o)
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
O empregado J pertence aos quadros de determinada Instituição Científica e Tecnológica (ICT) vinculada à administração pública. Sua instituição realizará atividades conjuntas de pesquisa científica e tecnológica e desenvolvimento de tecnologia com entidades privadas.
Interessado em participar dessas atividades, J recebeu a informação de que, nos termos da Lei no 10.973/2004, ele