O regime jurídico-administrativo é caracterizado pela
incidência de normas jurídicas que conferem especiais contornos
à atividade administrativa e são fundamentais para a compreensão
das proteções e das restrições jurídicas que se refletem sobre tal
atividade. É uma característica desse regime:
TI•
A Lei Federal n.º 14.133/2021 estabelece expressamente
uma série de princípios a serem observados nos procedimentos
licitatórios. Entre eles, está inserido o dever da Administração
em dispensar tratamento igualitário aos licitantes. Por isso, a
Administração não pode estabelecer preferências ou distinções
em razão da naturalidade, da sede ou domicílio dos licitantes, ou
de qualquer outra circunstância impertinente ou irrelevante para o
específico objeto do contrato. No sentido do descrito acima, deve
ser observado princípio da:
TI•
No âmbito do hardware empregado nas configurações dos
computadores, dois dispositivos são utilizados exclusivamente
na saída dos dados já processados pela CPU. Esses dispositivos
estão indicados na seguinte opção:
Diferentes tipos de firewall incorporam diversos métodos de
filtragem, sendo um dos tipos conhecidos como firewall de nível de
aplicativo - camada 7, que são únicos no que se refere à leitura e
à filtragem de protocolos de aplicativos. Eles combinam inspeção
em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)"
e inspeção com estado. Esse tipo de firewall é tão parecido com
uma barreira física real quanto possível. Diferentemente de outros
modelos, ele atua como dois hosts adicionais entre redes externas
e computadores host internos, com um como representante para
cada rede. Nesse esquema, a filtragem se baseia em dados
de nível de aplicativo, em vez de apenas endereços IP, portas
e protocolos básicos de pacotes (UDP, ICMP), como ocorre em
firewalls baseados em pacotes. A leitura e a compreensão de FTP,
HTTP, DNS e outros protocolos permitem a investigação mais
aprofundada e a filtragem cruzada de muitas características de
dados diferentes.
Esse tipo é denominado firewall de:
Esse tipo é denominado firewall de:
Atualmente, os microcomputadores e notebooks têm
utilizado um dispositivo de armazenamento de dados em suas
configurações que pode operar tanto na entrada como na saída,
além de substituir o disco rígido, pelas vantagens que apresenta.
É um componente eletrônico que não possui partes móveis,
oferece velocidade de leitura e gravação mais rápidas, consome
menos energia, gera menos calor, é mais resistente a choques,
além de possuir um custo-benefício muito bom.
Esse dispositivo é conhecido pela sigla:
Esse dispositivo é conhecido pela sigla:
Durante uma promoção em um supermercado, foram
vendidos x quilogramas de carne bovina e 150 quilogramas de
carne de frango. Ao analisar esses números, o gerente desse
estabelecimento afirmou: a quantidade de carne bovina vendida
foi maior do que a de frango e o total vendido foi igual ao dobro da
diferença dessas quantidades. Portanto, o valor de x é:
A espécie documental que se caracteriza por um parecer de
especialista, em que se expõem estudos e observações a respeito
de um assunto sobre o qual foi solicitado uma perícia, denomina-se:
O conjunto de características psicológicas estáveis e
definidoras do indivíduo e que também o diferencia dos outros,
refletindo-se em seu comportamento em equipe, refere-se ao
conceito de personalidade. Nesse sentido, a pessoa que é
sociável, comunicativa, assertiva e que se sente confortável nas
relações interpessoais é a que tem o modelo de personalidade
denominada:
Em uma gaveta, estão guardados 24 garfos e 42 facas. A
razão entre o número de garfos e o número de facas é igual a:
Em consonância com a Lei n.º 4.324/1964, certo é que
as clínicas dentárias ou odontológicas, também denominadas
odontoclínicas, as policlínicas e outras quaisquer entidades,
estabelecidas ou organizadas, como firmas individuais ou
sociedades, para a prestação de serviços odontológicos, em cuja
jurisdição estejam estabelecidas ou exerçam suas atividades,
estão obrigadas à inscrição em:
Na classificação dos documentos segundo o seu gênero, as
fotografias, desenhos e gravuras são documentos que contêm
imagens estáticas. O tipo de classificação desses documentos
denomina-se:
Em uma organização, sua administração é exercida através
de níveis administrativos que se relacionam entre si. O nível
administrativo de curto prazo, com abrangência específica
envolvendo determinada tarefa, denomina-se:
As necessidades fisiológicas e de autorrealização são
componentes de umas das teorias da motivação. Essa teoria
denomina-se:
A Lei n.º 4.324/1964, ao instituir o Conselho Federal e os
Conselhos Regionais de Odontologia, estabelece, observados os
trâmites legais, como uma das atribuições do Conselho Federal
de Odontologia, a de:
TI•
O Conselho Federal de Odontologia é uma autarquia, dotada
de personalidade jurídica de direito público, com autonomia
administrativa e financeira, e tem por finalidade a supervisão
da ética profissional em toda a República, cabendo-lhe zelar e
trabalhar pelo perfeito desempenho ético da odontologia e pelo
prestígio e bom conceito da profissão e dos que a exercem
legalmente. É uma atribuição do Conselho Federal de Odontologia:
No planejamento, a declaração reconhecida pelos integrantes
da organização que enaltece o que esta pretende ser, ou seja, a
posição que a organização deseja alcançar no futuro, se refere ao
conceito de:
A nova Lei de Licitações introduziu uma modalidade no seio
das contratações públicas, tratando-se de procedimento que
privilegia a transparência, a celebração de acordos e a equidade
entre particulares e Administração. É um tipo de licitação que
pré-seleciona alguns licitantes, mediante critérios objetivos e
abre discussões entre eles, com o intuito de desenvolver uma ou
mais alternativas capazes de atender às necessidades públicas,
devendo os licitantes apresentarem proposta final após esse
período de conversas. Na prática, essa modalidade é aberta
com uma fase de pré-seleção dos interessados, seguido de um
intervalo de discussões para que os licitantes identifiquem a
melhor solução para a necessidade pública. Por fim, faz-se a fase
competitiva, na qual a Administração seleciona a solução mais
vantajosa e especifica os critérios para seleção do vencedor.
Essa modalidade de licitação é denominada:
Essa modalidade de licitação é denominada:
Atualmente, a computação em nuvem é a solução ideal
para qualquer pessoa que queira uma infraestrutura flexível e
ágil para seus negócios. Computação em nuvem se refere ao
fornecimento sob demanda de recursos de TI através da Internet.
Em vez de usar softwares ou hardwares que estão instalados
localmente, usa-se tecnologia hospedada em um banco de
dados remoto. Entre os tipos disponíveis, um é baseado em
contêineres como um serviço, ajudando os usuários a implantar
e gerenciar aplicativos usando um modelo de abstração baseado
em contêineres. Os contêineres facilitam o desenvolvimento e a
implantação de aplicativos baseados na nuvem, ao mesmo tempo
em que maximizam a escalabilidade e flexibilidade.
Esse tipo de computação em nuvem é conhecido pela sigla:
Esse tipo de computação em nuvem é conhecido pela sigla:
No início do século XX, o renomado explorador e cidadão
mato-grossense, Marechal Rondon, empreendeu o cálculo do
Centro Geodésico da América do Sul, definido como o ponto
equidistante entre os oceanos Pacífico e Atlântico. Embora
Rondon tenha, inicialmente, localizado esse ponto em Cuiabá,
uma controvérsia recente sugere que o verdadeiro Centro
Geodésico da América do Sul poderia estar no município de
Chapada dos Guimarães. Além dessa discussão geográfica, é
inegável a posição estratégica do Mato Grosso no Brasil e na
América do Sul. Nesse contexto, a característica que descreve
adequadamente essa posição é o estado estar situado:
Criptografia é definida como a conversão de dados de
um formato legível em um formato codificado. Os dados
criptografados só podem ser lidos ou processados depois de
serem descriptografados. Entre os tipos de criptografia, um
emprega duas chaves diferentes, uma pública e uma privada, que
são vinculadas matematicamente. Essencialmente, as chaves são
apenas grandes números que são emparelhados um ao outro,
mas não são idênticos. A chave privada é mantida em segredo
pelo usuário, e a chave pública também é compartilhada entre
destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
Esse tipo representa um método conhecido como criptografia: