Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla
Dentre os princípios da Engenharia de Software NÃO se encontra:
Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia
Nem todos os documentos produzidos e acumulados pela instituição vão para o arquivo permanente. Dentre os critérios utilizados no processo de avaliação a que são submetidos, leva-se em conta
Os processos que chegaram a um determinado Tribunal Regional Eleitoral, no primeiro semestre de 2014, foram encaminhados
para o parecer de dois analistas: M e N, sendo que M e N analisaram 60% e 40% dos processos, respectivamente. Sabe-se
também que 10% e 5% dos processos analisados por M e N, respectivamente, foram rejeitados por problemas na documentação.
Se um processo for escolhido ao acaso, dentre todos os recebidos no primeiro semestre de 2014, a probabilidade de
que tenha sido encaminhado para M, sabendo-se que foi rejeitado, é, em %, igual a
No processo "A" as partes pretendem requerer por livre e espontânea vontade a suspensão do feito. No Código de Processo Civil, a suspensão do processo por convecção das partes
Conselhos ao candidato
Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:
-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.
Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]
Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.
No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.
(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)
*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.
Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:
-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.
Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]
Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.
No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.
(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)
*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.
O consultado poderá dizer consigo que “praga de urubu não mata cavalo”.
Infere-se, a partir da referência ao dito popular, que o autor
Infere-se, a partir da referência ao dito popular, que o autor
A fluorose dentária pode ser confundida com hipoplasia do esmalte, mancha branca em superfície lisa e amelogênese
imperfeita. Uma característica clínica dessa anomalia da formação dentária que pode ser útil na formulação da hipótese
diagnóstica de fluorose dentária corresponde à
Em um paciente com quadro de sinusite purulenta com duração de 2 semanas o médico opta por tratamento com antibiótico. Tendo em vista os agente etiológicos mais comuns a opção MENOS recomendada será
Considere o fragmento de texto abaixo.
São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.
O texto conceitua mecanismos de
São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.
O texto conceitua mecanismos de
O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de
A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
Um Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações:
I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.
II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.
O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.
II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.
O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
A área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está
Ao se projetar as saídas de emergência em edifícios, devem ser consideradas as distâncias máximas a serem percorridas para atingir um local seguro. Em edificações em que a propagação do fogo é fácil, com estrutura e entrepisos combustíveis e desprovida de chuveiros automáticos, a distância máxima a ser percorrida, com mais de uma saída, deve ser igual a
XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter
Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:
CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];
O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];
O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para