A Lei nº 8.112/90 estabelece proibições aos servidores públicos da União, dispondo, em seu artigo 117, inciso IX, ser vedado “valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública". A Lei nº 8.429/92, por sua vez, dispõe, em seu artigo 9, inciso XII, que constitui ato de improbidade, “usar, em proveito próprio, bens, rendas, verbas ou valores integrantes do acervo patrimonial das entidades mencionadas no art. 1º desta lei", bem como em seu artigo 10, inciso XII, que constitui ato de improbidade “permitir, facilitar ou concorrer para que terceiro se enriqueça ilicitamente". Com base nesses dispositivos legais e considerando que um servidor público tenha praticado conduta por meio da qual tenha disponibilizado informações privilegiadas para terceiro se beneficiar em uma licitação, em troca de remuneração, aquele servidor
Um Analista Judiciário foi solicitado a fornecer informações técnicas relativas a um sistema multimídia a ser implantado no Tribunal, que envolvia TV de alta definição, videoconferência, vídeo sob demanda etc. O Analista afirmou, corretamente, que
O guia ABPMP-CBOK divide o Business Process Modeling − BPM em 9 Áreas de Conhecimento que refletem as capacidades que devem ser consideradas por uma organização que vise à implantação do BPM. Uma das áreas envolve a criação de novos processos de negócio e a especificação de como funcionarão, serão medidos, controlados e gerenciados dentro do contexto das metas de negócio e dos objetivos de desempenho dos processos. A área envolve a criação do modelo futuro de processos de negócio (to be), fornecendo planos e diretrizes sobre como fluxos de negócios, aplicações de negócio, plataformas de tecnologia, recursos de dados, controles financeiros e operacionais interagem com outros processos internos e externos. Esta área é denominada
Quando um processo quer imprimir um arquivo na impressora, insere o nome do arquivo em um diretório de spool. Um outro processo verifica periodicamente se existe algum arquivo a ser impresso e, se houver, o imprime e remove seu nome do diretório. Suponha que o diretório de spool tenha vagas numeradas 0, 1, 2,... etc e que cada vaga é capaz de conter um nome de arquivo. Suponha que existem duas variáveis compartilhadas: Out, que indica o próximo arquivo a ser impresso e Free, que indica a próxima vaga livre do spool. Em um dado instante as vagas anteriores estão ocupadas e Free = 7 . Quase simultaneamente, os processos A e B decidem colocar um arquivo na fila de impressão e ocorre a sequência de ações:
1) O processo A lê Free e armazena o valor 7 na sua variável local chamada proxima_vaga_livre.
2) Em seguida ocorre uma interrupção do relógio e a CPU decide que o processo A já executou o suficiente e alterna para o processo B.
3) O processo B também lê Free e obtém o valor 7 . B armazena 7 na sua variável local proxima_vaga_livre.
4) Neste momento, ambos os processos têm a informação de que a vaga livre é a 7.
5) B prossegue sua execução, armazenando o nome do seu arquivo na vaga 7 e atualiza Free para 8.
6) Em seguida, o processo A executa novamente de onde parou. Verifica sua variável local proxima_vaga_livre, que é igual a 7, e então escreve o nome do seu arquivo na vaga 7 . O processo A atualiza o valor de Free para 8.
Nesta situação,
De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto
Para selecionar os equipamentos de rede a serem adquiridos para a implantação da infraestrutura física e dos serviços dos vários protocolos da rede local, o correto relacionamento entre os dispositivos e os protocolos em que atuam os dispositivos são, respectivamente,
Dentre as opções de armazenamento de dados, um Analista decidiu adotar para o Datacenter do Tribunal o do tipo SAN, pois
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS. O IPS
O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número
... permitindo folga suficiente para recreação e prática de esportes... (2º parágrafo)
O gerúndio do segmento acima introduz uma oração que expressa
Sem prejuízo para o sentido e a correção das frases,
I. o segmento recrutados na Academia Hércules (2º parágrafo) pode ser isolado por vírgulas.
II. as vírgulas que isolam o segmento fantasiado de egípcio (3º parágrafo) podem ser suprimidas.
III. o segmento por quase quatro décadas (1º parágrafo) pode ser isolado por vírgulas.
Está correto o que consta em
O código de um sistema de classificação de processos é composto por três vogais juntas, seguidas por três algarismos. A ordenação começa com o 1º processo, cujo código é AAA000, e termina com o 125.000º processo, cujo código é UUU999, seguindo sempre a ordem alfabética das letras e ordem crescente do número composto pelos três algarismos. Nesse sistema de classificação, o 10.500º processo terá o código
Nos termos da Lei nº 13.146/2015, as frotas de empresas de táxi devem reservar um percentual de seus veículos acessíveis à pessoa com deficiência igual a
No período correspondente às férias coletivas ou ao recesso judiciário, o Presidente do Tribunal Superior do Trabalho