As aquisições de bens e serviços para a administração pública no Brasil estão subordinadas à legislação relativa a licitações e contratos administrativos. A licitação destina-se a garantir a observância do princípio constitucional da isonomia e a selecionar a proposta mais vantajosa para a administração e deve ser processada e julgada em estrita conformidade com os princípios básicos estabelecidos em lei específica. Esses princípios incluem o do(a)

vinculação ao instrumento convocatório.

Apesar de já possuir credibilidade, uma determinada empresa identificou a necessidade de legitimar mais as suas ações organizacionais de interesse público. Com esse objetivo, a empresa contratou Lara, uma profissional de relações públicas com experiência na área e alta competência técnica e interpessoal.

Considerando a situação hipotética apresentada, julgue os seguintes itens, relativos aos elementos relevantes da atividade de relações públicas.

O desempenho de Lara tem pouca influência sobre a imagem que o público faz da empresa, uma vez que esta já tem estabilidade no mercado.

O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.

O sistema operacional Windows NT adota espaço de endereçamento de 32 bits, o que permite o emprego de até 4 GB de RAM. Adicionalmente, o suporte à memória virtual existente naquele sistema permite o emprego do disco rígido como memória RAM.

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.

Julgue os itens seguintes quanto aos elementos funcionais e estruturais que permitem a formalização e o controle dos sistemas de informação, refletindo-se em métodos, processos de trabalho e ferramentas de interesse empresarial.

Os métodos PERT (program evaluation and review technique) e CPM (critical path method) provêem ferramentas quantitativas que permitem ao planejador determinar o caminho crítico de um projeto, ou seja, a cadeia de atividades que determina a duração total do projeto.

Considere que os operários Pedro, Carlos e Paulo tenham sido contratados para fazer reparos em um edifício. Pedro trabalhou durante 20 horas, Carlos trabalhou durante 25 horas e Paulo, durante 32 horas. Eles dividiram a quantia de R$ 616,00, valor combinado pelo serviço, proporcionalmente ao número de horas que cada um trabalhou. Julgue os itens subseqüentes, referentes às quantias recebidas pelos operários.

Carlos recebeu mais de 6/5 do que Pedro recebeu.

A respeito das obrigações, julgue os itens a seguir.

Desde que expressamente convencionado pelas partes, na hipótese de o prejuízo experimentado pela parte em razão do inadimplemento da outra ser superior ao valor previsto na cláusula penal, será possível a imposição de indenização suplementar pelo juiz, valendo a cláusula penal como mínimo da indenização, cabendo ao credor a prova do prejuízo excedente

As redes de computadores representam uma importante evolução no cenário de telecomunicações mundial. Acerca das tecnologias e dos padrões de arquitetura utilizados na definição e na formação de redes de computadores, julgue os itens a seguir.

Redes ethernet e ATM são exemplos de tecnologias que se baseiam em comutação de circuitos, sem a utilização de comutação de pacotes.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Uma empresa pública contratou um profissional autônomo, mediante contrato de prestação de serviços, para prestar consultoria técnica em relação a um projeto. Nessa situação, a Constituição da República garante ao referido profissional o direito a décimo terceiro salário.

Proposta ação perante o juízo cível de determinada comarca, o juiz indeferiu a inicial por entender ser o autor carecedor de ação por falta de interesse processual.

 Diante dessa situação hipotética, julgue os itens que se seguem.

Reformada a decisão indeferitória pelo órgão ad quem, não se verificará a preclusão que iria obstar que o réu, em contestação, suscitasse a questão relativa à carência de ação, por falta de interesse processual, já afastada pelo tribunal no julgamento do recurso, sob pena de violação ao princípio do contraditório.

No que se refere à competência tributária e sua limitação, julgue os itens subseqüentes.

O princípio da legalidade é considerado garantia fundamental, não comportando exceções ou mitigações, não cabendo ao Poder Executivo a prerrogativa de alterar, mediante decreto, quaisquer dos elementos do tributo (fato gerador, base de cálculo, alíquota ou prazo para pagamento).

Com relação ao contrato individual de trabalho, julgue os itens a seguir.

Considerando que o empregador detém o poder de comando do empreendimento e que cabe aos empregados envidar os melhores esforços na execução dos contratos de trabalho, há que se reconhecer como lícita a determinação patronal de transferência de determinados empregados para filiais situadas em outras cidades, ainda que tal modificação acarrete a alteração de seus domicílios.

Em relação a conceitos de hardware e software em computadores pessoais, seu uso e características, julgue os itens a seguir.

A BIOS controla dispositivos em placas-mãe com característica on-board. Dessa forma, por meio da BIOS, é possível habilitar ou desabilitar uma placa de rede on-board, por exemplo.

Página 3