Determinado processo licitatório cujo objeto consiste na aquisição de todo o mobiliário de escritório para a nova unidade operacional de uma empresa pública foi encaminhado ao setor de licitações. O valor orçado é de R$ 45.000,00 e as especificações do mobiliário devem atender ao padrão adotado nacionalmente pela empresa.
Acerca dessa situação hipotética, julgue os itens seguintes, em consonância com a Lei das Estatais.
Caso a aquisição do aludido mobiliário de escritório seja realizada mediante contratação direta em razão de o representante comercial ser exclusivo, apenas a justificativa de preço bastará para a instrução do processo de contratação.
À luz da Lei das Estatais (Lei n.º 13.303/2016), julgue os itens seguintes, a respeito da pré-qualificação permanente.
A pré-qualificação deve ter validade de dois anos, no máximo, podendo ser atualizada a qualquer tempo.
A afirmação de que os efeitos dos contratos só se produzem em relação às partes está relacionada à aplicação do princípio
Com relações às licitações e aos contratos celebrados por empresas públicas, sociedades de economia mista e suas
subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios, a Lei n.º 13.303/2016 veda
Caso um órgão da administração pública pretenda celebrar contratação cujo objeto sejam bens ou serviços produzidos ou prestados no país e que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, nos termos da Lei n.º 14.133/2021, a licitação será
Caio recebeu de Tício diversas obras de arte, com vultosos valores de mercado. No entanto, a doação não foi oportunamente declarada pelo contribuinte ao fisco estadual.
De acordo com a jurisprudência e legislação sobre o Imposto de Transmissão Causa Mortis e Doação (ITCDM), assinale a afirmativa correta.
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente:
Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente:
Com relação a Gestão de Projetos, analise os itens a seguir:
I. O gerenciamento de projetos, para o resultado final, envolve a seguinte série de atividades fundamentais: planejamento, execução, monitoramento e controle e encerramento.
II. Dentre as metodologias para a gestão de projetos podem ser identificados métodos clássicos, como cascata (ou waterfall), e metodologias ágeis, como scrum.
III. Como parte essencial da engenharia de software o gerenciamento de projetos de software precisa garantir as restrições de cronograma e de orçamento da organização, entretanto, nem mesmo o bom gerenciamento consegue garantir o sucesso do projeto.
Está correto o que se afirma em:
O desenvolvimento de páginas web tem sido aperfeiçoado com a aplicação de Responsive web design (RWD, ou Design Responsivo).
Com relação às tecnologias envolvidas no desenvolvimento de software responsivo, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A base do design responsivo é a combinação de Hyper Text Markup Languague (HTML), que controla principalmente a estrutura, os elementos e o conteúdo de uma página web, e Cascading Style Sheets (CSS), que é usado para editar o design e o layout dos elementos que são incluídos em uma página com HTML
( ) O design responsivo é uma tecnologia que fornece várias versões completamente diferentes de uma mesma página, onde o HTML e CSS controlam o conteúdo e o layout de uma página em qualquer navegador da web.
( ) O design responsivo é um termo usado para descrever uma abordagem ao web design, ou um conjunto de melhores práticas, usado para criar um layout que adapta a renderização de uma única versão de página e que inclui a Media queries (ou consulta de mídia) como uma parte fundamental do CSS3.
As afirmativas são, respectivamente:
O Prefeito do Município Alfa, após ouvir a opinião técnica do secretário de saúde da municipalidade, decidiu revogar um ato administrativo válido, mas que, por razões políticas, tornou-se inconveniente e inoportuno, sem qualquer prejuízo aos efeitos até então produzidos.
Nesse cenário, considerando o entendimento doutrinário e jurisprudencial dominante, é correto afirmar que se está diante de uma manifestação do princípio da:
Em relação à execução da receita pública e da despesa pública, bem como aos conceitos de dívida pública e dívida ativa, julgue os próximos itens.
Créditos a que a fazenda pública tenha direito e que não sejam pagos no prazo legal deverão, após apurada a sua liquidez e certeza, ser inscritos em dívida ativa.
Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se
De acordo com a Constituição do Estado de Pernambuco, integram a Secretaria de Estado responsável pela defesa social
Ao voltar de férias, um escrivão esqueceu-se de um dos caracteres de sua senha do computador do trabalho. Apesar de não se recordar do caractere exato, ele se lembrava de que era uma letra e que podia ser ou não maiúscula.
Nesse caso hipotético, considerando-se que o sistema faça a distinção entre caracteres maiúsculos e minúsculos, a probabilidade de o escrivão acertar o caractere de sua senha em até quatro tentativas é de