Com base nessas informações e de acordo com as determinações do Manual de Contabilidade Aplicada ao Setor Público, o saldo em espécie para o exercício seguinte de tal entidade pública foi, em reais,
O relatório de gestão referente ao exercício financeiro de 2016 de uma determinada entidade pública indica que o valor de R$ 1.350.000,00, classificado no grupo de natureza da despesa 4, teve a execução da dotação orçamentária efetuada por descentralização de créditos por meio de provisão concedida. Assim, a descentralização de crédito orçamentário no valor de R$ 1.350.000,00, do grupo de natureza da despesa
Um empréstimo foi obtido para ser liquidado em 10 parcelas mensais de R$ 2.000,00, vencendo-se a primeira parcela um mês após a data da obtenção. A taxa de juros negociada com a instituição financeira foi 2% ao mês no regime de capitalização composta. Se, após o pagamento da oitava parcela, o devedor decidir liquidar o saldo devedor do empréstimo nesta mesma data, o valor que deverá ser pago, desprezando-se os centavos, é, em reais,
Diferentemente de uma rede cabeada, uma rede que utiliza sinais de rádio, como a comunicação de dados definida pela família 802.11, o acesso ao meio é mais complexo devido à dificuldade de identificar a ocupação do meio. A solução adotada faz uso do protocolo CSMA/CA que tem como característica principal evitar a ocorrência de colisão (CA) implementado por meio do recurso que estabelece um tempo de inatividade de transmissão após a identificação de um RTS ou CTS. Esse recurso é identificado como
O registro de recursos do Domain Name System − DNS é composto de uma tupla de cinco campos, dentre eles, o campo que indica o tipo de registro. O valor MX no campo do tipo de registro indica que se trata de um registro
Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de implantar o serviço de VoIP (Voz sobre IP) no TST. Conhecedor da existência de duas alternativas, que utiliza o H.323 ou o SIP para a implantação, o Analista deve considerar, para a sua escolha, que o
No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se
De acordo com o COBIT 5, as quatro dimensões comuns dos habilitadores são Partes Interessadas, Metas, Ciclo de Vida e Boas Práticas. As metas ainda podem ser divididas nas categorias I, II e III, conforme abaixo.
I. define quanto os habilitadores e seus resultados cumprem sua meta levando-se em consideração a situação em que operam, como, por exemplo: os resultados devem ser pertinentes, completos, atuais, apropriados, consistentes, compreensíveis e fáceis de usar.
II. define quanto os habilitadores e seus resultados são disponíveis e seguros, por exemplo: os habilitadores estão disponíveis quando, e, se necessário; o acesso aos resultados é restrito a quem de direito e deles precisar.
III. define o quanto os habilitadores trabalham de forma precisa, objetiva e produzem resultados exatos, objetivos e confiáveis.
As categorias I, II e III são, correta e respectivamente:
Considere, por hipótese, que um Analista de Suporte foi solicitado a utilizar um método de análise de riscos para apresentar a Justificativa de Investimento − JI em um projeto que tem custo de $20.000 e visa reduzir o risco em 65% com este investimento.
A JI leva em consideração o Valor de Criticidade − VC em comparação com o Fator de Custo − FC (uma valoração de quanto custaria para prevenir o risco de acontecer) e o Grau de Correção − GC (que indica o quanto do risco será de fato reduzido ou eliminado). A Justificativa de Investimento é calculada pela fórmula: JI = VC / (FC × GC) de acordo com os valores indicados abaixo.

De acordo com o exposto, caso o VC seja
Considere as ocorrências abaixo.
I. Tentativas de acesso não autorizado, ocorrência de infecções, ataques e vírus, controle de uso de licença de softwares, erros em logs, limites de desempenho de aplicativos, servidores, elementos de rede, etc.
II. A memória de um servidor atinge 85% de uso e é emitido um aviso.
III. Um link de comunicação cai e é emitido um aviso.
De acordo com a ITIL v3 2011, I, II e III as ocorrências são exemplos, respectivamente, de
Existem várias formas de implementar a virtualização. Uma virtualização completa ocorre quando
O elemento sublinhado pode ser corretamente substituído pelo que se encontra entre parênteses em:
Para responder à questão, considere a entrevista abaixo com o historiador e professor Leandro Karnal.

A pontuação está plenamente adequada na seguinte redação alternativa para um segmento do texto:
Nos programas habitacionais, públicos ou subsidiados com recursos públicos, a pessoa com deficiência ou o seu responsável goza de prioridade na aquisição de imóvel. A propósito do tema, nos termos da Lei nº 13.146/2015,