Segundo o art. 7o da Lei no 4.950-a, de 22 de abril de 1966, a remuneração pelo trabalho noturno será feita com remuneração do trabalho diurno, acrescido de
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
Assinale a alternativa em que a palavra água está empregada em sentido figurado.
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)”. Essa descrição corresponde especificamente ao tipo de programa denominado
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
Quando da aquisição de produtos do exterior, os compradores locais (brasileiros) são considerados contribuintes de vários tributos aplicados no processo de nacionalização e desembaraço das mercadorias.
Considerando uma mercadoria qualquer que não é abrangida por qualquer tipo de benefício fiscal, dentre as opções a seguir assinale a alternativa que identifica quais são os tributos que deverão ser recolhidos pelo importador.
Ao imprimir um documento de 2 páginas no MS-Word 2010, percebe-se que há apenas duas linhas na última página. Para evitar desperdício de papel, é recomendado reduzir o tamanho da fonte do texto, apenas o necessário, para que o seu conteúdo caiba em 1 página. Assinale a alternativa que contém o recurso que permite reduzir o documento para uma página.
A implantação de uma rede de computadores requer o estabelecimento de um projeto que inclui a escolha da topologia física. Atualmente, a maioria das redes de computadores é implantada com a topologia física em estrela e a tecnologia Ethernet devido à vantagem
Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
O Decreto no 7.053, de dezembro/2009, no seu artigo 1o, institui a Política Nacional para a População em Situação de Rua e prevê sua implementação de acordo com os princípios, diretrizes e objetivos nela definidos. Além da igualdade e da equidade, dentre os princípios previstos no referido decreto, destaca(m)-se a
Na perspectiva do Código de Ética Profissional dos Assistentes Sociais, a ética e os valores são concebidos como produtos da práxis. Na práxis, a objetivação do trabalho propicia o desenvolvimento de certas capacidades que instituem um novo ser, diverso de outros seres existentes na natureza: um ser social, capaz de agir conscientemente, de forma livre e universal. Esse ser é um ser da práxis, pois por meio do trabalho transforma conscientemente a natureza e a si mesmo, responde a necessidades, cria alternativas, institui a possibilidade de escolher entre elas e produz socialmente um resultado concreto que amplia suas capacidades, criando novas alternativas, gestando, com isso, condições objetivas para
Os três componentes principais que juntos definem a arquitetura do protocolo SSH-2 (RFC 4251) são os protocolos
O administrador de um computador com sistema operacional Linux está utilizando um terminal (xterm) Bash para verificar o estado do sistema. Para melhor visualizar as informações de log do sistema, o administrador decide abrir um novo xterm, contudo, sem inutilizar o terminal em uso. Para realizar essa ação, o administrador deve
A Política Nacional do Idoso, Lei no 8.842/1994, tem por objetivo assegurar os direitos sociais do idoso, criando condições para promover sua autonomia, integração e participação efetiva na sociedade. Conforme o artigo 4o, V, dessa Lei, é correto destacar que estão entre as diretrizes dessa política:
Segundo o art. 7o do Decreto no 23.569 de 1933, que regula o exercício das profissões de engenheiro, de arquiteto e de agrimensor, é obrigatória a afixação de uma placa, em lugar bem visível ao público, contendo, perfeitamente legíveis, o nome ou firma do profissional legalmente responsável, e a indicação do seu título de formatura, bem como a de sua residência ou escritório, enquanto
O esgotamento da capacidade de endereçamento do protocolo IPv4 motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e no IPv6 são, correta e respectivamente,
Para abrir uma página da internet em uma nova aba no navegador MS-Internet Explorer, em sua configuração padrão, deve-se clicar no link correspondente a página desejada segurando, no teclado, a(s) tecla(as):
De acordo com a Lei no 8.742/1993, alterada pela Lei no 12.435/2011, a assistência social organiza-se por tipos de proteção social, a básica e a especial, que serão ofertadas pela rede socioassistencial, diretamente pelos entes públicos e/ou pelas entidades e organizações de assistência social vinculadas ao SUAS – Sistema Único de Assistência Social, respeitadas as especificidades de cada ação. Conforme artigo 6o -B (§ 1o) da referida Lei, a vinculação ao SUAS é o reconhecimento pelo Ministério do Desenvolvimento Social e Combate à Fome de que a entidade de assistência social
Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando