Segundo a Constituição Federal, o controle externo para fiscalização contábil, financeira e orçamentaria das entida des da administração direta da União será exercido
A informação jurídica descritiva tem por atributos: I. Ser pública, no sentido de poder ser utilizada, coletada, arranjada, selecionada ou reproduzida por qualquer pessoa. II. Ser controlada e recuperada por meio da Bibliografia Brasileira de Direito. III. Indicar soluções adequadas às necessidades sociais, diminuindo os litígios e reduzindo os inconvenientes da incerteza do direito. IV. Sistematizar os conceitos jurídicos, criando teorias e institutos jurídicos. V. Fornecer subsídios para sustentação e defesa de casos concretos levados a julgamento pela justiça. Ocorre que
Alguns níveis de RAID utilizam informações de paridade para verificar erros e corrigi-los, caso seja possível. O algoritmo Error- Correcting Codes XOR, conhecido como XOR ECC, é usado para gerar dados de paridade nos níveis de RAID
A Classificação Decimal Universal adotou a estrutura básica da classificação de Dewey, mas apresenta as pectos facetados muito mais explícitos, incluindo: I. Auxiliares comuns de lugar, forma, raça, tempo e língua. II. Sinais como os dois pontos, aspas, parênteses, barra, adição etc. III. Auxiliares especiais com ponto zero, com hífen etc. IV. Listagem de conceitos compostos e combinados entre si nas tabelas. Ocorre que
Uma das importantes reivindicações levadas às ruas durante os protestos realizados em junho e julho em todo o país foi a instituição de marcos regulatórios. Denomina-se marco regulatório
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio: I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência. II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio. III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado. IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos. Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

Considere as assertivas abaixo sobre princípios de classi ficação.

I. Uma classe é dividida em um conjunto de subclasses de acordo com um determinado princípio de di visão, também conhecido como característica.

II. Apenas um princípio de divisão deve ser usado de cada vez para produzir classes mutuamente exclusivas. Se elas se sobrepõem, então, é impossível se ter certeza a que classe um determinado objeto pertence. Esse erro é conhecido como classificação cruzada.

III. As categorias fundamentais, introduzidas por Ranganathan em sua classificação facetada, são: materiais, propriedades, processos, operações, es paço e tempo.

IV. É desejável que a notação expresse a estrutura do sistema, como no caso da CDD e da CDU, embora isso leve a números de classificação extensos.

V. Baseadas em disciplinas, as tradicionais tabelas de classificação bibliográfica favorecem a classificação de textos de natureza multidisciplinar.

Está correto o que se afirma APENAS em
Considere a notícia abaixo. O processo de exumação do corpo do presidente João Goulart (1919-1976), o Jango, começou por volta das 7h30 min desta quarta-feira (13/11/2013) no cemitério da cidade gaúcha de São Borja, na fronteira com a Argentina. Policiais e cavalaria reforçam a segurança da área. Sobre a notícia são feitas as afirmações: I. O objetivo da exumação é verificar as causas da morte do político, deposto pelo golpe militar de 1964. II. Na época do falecimento, a autópsia feita no Hospital das Clínicas, em São Paulo, deu como causa da morte um enfarto. III. A família e o governo suspeitam que Jango teria sido envenenado a mando dos militares durante seu exílio na Argentina. Está correto o que se afirma APENAS em
O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
Observe os dois agrupamentos abaixo. 1. Promover o acesso e incentivar o uso e a geração da informação, contribuindo para a qualidade do ensino, pesquisa e extensão na Área de Humanidades. 2. Ser um modelo de excelência na gestão e disseminação da informação. 3. Manter o compromisso com a democratização do acesso à informação de forma equitativa, respeitando a ética e os valores humanos. a. Missão. b. Valores. c. Visão. A correlação correta entre eles é
A complexidade e as dificuldades na implementação do formato MARC têm sido apontadas como barreiras na sua adoção pelas bibliotecas. No entanto, o seu uso apresenta uma série de vantagens, entre as quais: I. Permitir que as bibliotecas substituam um sistema automatizado por outro sem prejuízo dos dados. II. Oferecer uma série de requisitos funcionais, estruturados por módulos, como catalogação, circulação, interface de acesso e navegação entre bases de dados. III. Servir como veículo para todos os tipos de dados bibliográficos. Ocorre que
Página 4
Publicidade|Remover