Claudio, fiscal do Procon de Roraima, ao receber denúncia anônima acerca de irregularidades em restaurante, comparece ao
local e apreende gêneros alimentícios impróprios para o consumo, por estarem deteriorados. A postura adotada concerne a uma
das características do poder de polícia, qual seja,
Em três filiais de uma empresa há necessidade de redes locais com características diferentes:
Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.
As classes de rede mais indicadas em cada Filial da empresa é:
Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.
As classes de rede mais indicadas em cada Filial da empresa é:
Considere o texto abaixo.
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:
O Samba é utilizado em sistemas Linux para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso. Após a sua instalação, é criado o arquivo de configurações do servidor Samba em ...I... . Podem ser criados diretórios no sistema de arquivos como em ..II..... . Podem ser criados usuários que realizarão login via rede através do Samba, como a usuária Maria, utilizando o comando ..III..... .
As lacunas I, II e III são correta, e respectivamente, preenchidas com
As lacunas I, II e III são correta, e respectivamente, preenchidas com
Para a análise das imperfeições geométricas globais de estruturas reticuladas de concreto armado, na consideração das ações do vento e do desaprumo, quando 30% da ação do vento for maior que a ação do desaprumo, deve-se considerar
Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:
Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet:
Nos termos da Constituição de 1988, são fundamentos da República Federativa do Brasil, dentre outros,
FCC•
Nos termos da Constituição Federal, as leis eleitorais podem ser editadas
Deve haver uma conexão temporal imediata e clara entre o impacto de um estressor excepcional e o início dos sintomas; o início é usualmente dentro de poucos minutos, se não imediato. Essa diretriz diagnóstica que consta na Classificação de Transtornos Mentais e de Comportamento da CID-10 se refere
Sabendo-se que de uma população, com função densidade f(x) = αe−αx (x ≥ 0), extraiu-se uma amostra de tamanho 8
verificando-se com base nesta amostra, que pelo método dos momentos, a estimativa de α foi igual a 0,04. A soma dos valores
de todos os elementos desta amostra apresentou um valor igual a
Acredita-se que a probabilidade de ocorrência de um evento em uma experiência é de 80%. Uma série de 5 experiências é
realizada e decide-se aceitar a hipótese da probabilidade de ocorrência do evento ser 80% se ele ocorrer, pelo menos, em 4
destas experiências. Sendo verdadeira a hipótese de que a probabilidade de ocorrência do evento é de fato 80%, então a
probabilidade desta hipótese ser rejeitada na realização da série de 5 experiências é
Homem de 60 anos é internado com quadro de glomerulonefrite, hipertensão arterial, hematúria microscópica e creatinina de 2,1 mg/dL. Concomitantemente há história de febre, artralgia, fadiga, emagrecimento, orquite, livedo reticular, mialgia e mononeurite multiplex. Detectou-se a presença do antígeno HBs e estudo angiográfico revelou microaneurismas. O diagnóstico mais provável é
Uma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente,
No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
FCC•
Observe os dois agrupamentos abaixo, relacionados ao Código de Ética Profissional do Bibliotecário.
I. Dever em relação à classe.
II. Dever em relação aos colegas.
III. Dever em relação aos usuários e clientes.
a. Ser leal e solidário, sem conivência com erros que venham a infringir a ética e as disposições legais que regem o exercício da profissão.
b. Orientar a técnica da pesquisa e a normalização do trabalho intelectual de acordo com suas competências.
c. Acatar a legislação profissional vigente
A ordenação correta dos conceitos com os termos adequados é
I. Dever em relação à classe.
II. Dever em relação aos colegas.
III. Dever em relação aos usuários e clientes.
a. Ser leal e solidário, sem conivência com erros que venham a infringir a ética e as disposições legais que regem o exercício da profissão.
b. Orientar a técnica da pesquisa e a normalização do trabalho intelectual de acordo com suas competências.
c. Acatar a legislação profissional vigente
A ordenação correta dos conceitos com os termos adequados é
Empregando a Classificação Decimal de Dewey para classificar um livro, um bibliotecário seguiu as seguintes etapas, na ordem em que aparecem:
I. Definição da forma
II. Definição do foco disciplinar
III. Definição do assunto
O procedimento do bibliotecário é
I. Definição da forma
II. Definição do foco disciplinar
III. Definição do assunto
O procedimento do bibliotecário é
Foram realizadas várias provas de carga em estacas do tipo Franki de 50 cm de diâmetro. Os valores característicos da carga de ruptura e da carga que conduziu ao recalque de 15 mm são, respectivamente, 2 200 kN e 1 750 kN. Considerando que a carga nessas estacas será de 1 000 kN, os coeficientes de segurança globais para a ruptura e para o recalque de 15 mm são, respectivamente, equivalentes a: