Considerando que Gabriela, Pedro e Francisco são servidores públicos federais, analise as assertivas abaixo:
I. Gabriela promoveu manifestação de apreço no recinto da repartição em que trabalha.
II. Pedro retirou, embora com a anuência prévia da autoridade competente, documento da repartição onde trabalha.
III. Francisco ausentou-se do serviço, durante o expediente, mediante prévia autorização de sua chefia imediata.
O Estatuto dos Servidores Públicos Federais (Lei no 8.112/1990) proíbe a conduta APENAS de
Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,
O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é:
Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
No Hibernate uma yentit bean deve ter uma chave primária, que é indicada por meio da anotação
Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução
Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando
Considerado o contexto, o termo sublinhado em Ontem, liquidei duas. (3o parágrafo) associa-se, em termos semânticos, ao termo sublinhado em:
Retoma um termo mencionado anteriormente no texto a palavra sublinhada em:
“Prouvera a Deus que eu jamais tivesse aprendido a escrever”
Com essa frase, Nero expressa
Um Professor deseja desinstalar um software educacional do seu computador no Windows. A maneira correta para desinstalar o software e, normalmente, suas configurações é
Um dos projetos difundidos na Semana de 22 e por meio de seus desdobramentos foi o de
No campo do direito à convivência familiar, o Estatuto da Criança e do Adolescente estabelece que