Publicidade|Remover

O lixo de correio eletrônico é um exemplo de serviço de rede sem conexões do tipo

Na falta de energia elétrica, este dispositivo, através de uma bateria, continua alimentando o microcomputador durante um determinado tempo, garantindo sua integridade e um tempo necessário para salvar os arquivos abertos e desligar o equipamento com segurança.

 Trata-se de um

No Red Hat Enterprise pode-se cadastrar usuários, para receber diferentes permissões, nas categorias

O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança

A maneira de transferir e compartilhar informações entre aplicativos do pacote MS-Office, colando as informações criadas em um aplicativo em um documento criado em outro aplicativo, como um arquivo de planilha ou de processador de texto é conhecida por

O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério

No que se refere ao poder de polícia considere:

I. A obrigatoriedade de observar determinado recuo de uma construção.

II. A restrição a determinados servidores públicos obrigando- os a trabalhar de uniforme.

Tais situações estão fundamentadas, respectivamente, em

Na álgebra relacional, são operadores derivados binários:

No âmbito da programação Java, através ......, dois métodos de uma classe podem ter o mesmo nome, desde que suas assinaturas sejam diferentes. Tal situação não gera conflito pois o compilador é capaz de detectar qual método deve ser escolhido a partir da análise dos tipos dos argumentos do método. Nesse caso, diz-se que ocorre a ligação prematura (early binding) para o método correto.

Para completar corretamente o texto, a lacuna deve ser preenchida por:

É característica dos processadores CISC (Complex Instruction Set Computer),

Segundo a ordem estabelecida pelo Código de Processo Civil brasileiro, na audiência de instrução e julgamento, a inquirição das testemunhas do autor ocorrerá logo após

A organização político-administrativa do Brasil, veda

Em um projeto do Tribunal foi solicitada a elaboração de um modelo de dados relacional normalizado que representasse, em uma entidade X, uma foreign key FK cuja origem é a entidade Y. Nesse sentido é correto afirmar que

Para o MS-Project, um conjunto de estimativas-chave originais sobre o projeto, que consiste nas estimativas originais sobre tarefas, recursos, atribuições e custos inseridas no plano do projeto é chamado de

Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso pode-se

Com relação à responsabilidade civil prevista no Código Civil Brasileiro, considere as assertivas:

I. É responsável pela reparação civil o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele, ainda que não haja culpa de sua parte.

II. Aquele que ressarcir o dano causado por outrem pode reaver o que houver pago daquele por quem pagou, salvo se o causador do dano for descendente seu, absoluta ou relativamente incapaz.

III. Aquele que habitar prédio urbano, ou parte dele, só responde pelo dano proveniente das coisas que dele caírem ou forem lançadas em lugar indevido se tiver agido com dolo ou culpa.

Está correto SOMENTE o que se afirma em

A partir da Emenda Constitucional no 45 de 2004, a Justiça do Trabalho passou a ser competente para apreciar e julgar dissídios

O recurso Oracle 10g que armazena arquivos, tais como, datafiles, redolog file e control file, denomina-se

Cessará, para os menores, a incapacidade pela concessão dos pais, ou de um deles na falta do outro, mediante instrumento

Página 3
Publicidade|Remover