Determinado ente federativo passou a figurar no polo passivo de uma ação civil de reparação de danos, sob o argumento de que Pedro, servidor público do referido ente, no exercício da função, ao conduzir o veículo de um órgão estadual, atropelara e dera causa à morte de Maria. Apesar disso, existiam provas robustas de que Pedro cumprira integralmente as normas de trânsito e o acidente decorrera do comportamento inadequado de Maria.
À luz da narrativa acima, , na seara afeta à responsabilidade civil do Estado por atos comissivos, mais especificamente em relação à possibilidade de o comportamento de Maria afastar o dever de indenizar, a teoria adotada pela Constituição da República é a
O Orçamento Público deve permitir que, de forma unívoca, através de um orçamento apenas, seja possível ter um retrato geral das finanças públicas, autorizando-se o Poder Legislativo a exercer o controle racional e direto das operações financeiras de responsabilidade do Executivo.
Essa afirmativa representa a aplicação do princípio orçamentário da
A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.
I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.
II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.
III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.
Está correto o que se afirma em
O uso de memória cache é imprescindível para o bom funcionamento dos processadores modernos.
Com relação às memórias caches, analise as afirmativas a seguir.
I. O uso de memórias síncronas (SDRAM) na memória principal permite a transferência em modo rajada de blocos de informação entre a memória cache e a memória principal.
II. Nos modernos processadores, como o processador Intel i7, a cache de nível 1 é utilizada para a comunicação entre as “threads" que são executadas em núcleos (“cores") diferentes.
III. A cache dos processadores é construída com memórias estáticas, mais rápidas, em oposição ao uso de memórias dinâmicas na memória principal, que são mais lentas.
Está correto o que se afirma em
O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis. O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o
A tecnologia RAID (Redundant Array of Independent Disks) é uma tecnologia de virtualização de armazenamento de dados que combina várias unidades de disco em uma única unidade lógica, para fins de redundância de dados e/ou melhoria de desempenho.
Com relação aos diversos tipos de RAID, analise as afirmativas a seguir.
I. No RAID 10 a capacidade total disponível é a metade da soma das capacidades individuais de cada unidade de disco.
II. O RAID 5 utiliza paridade simples e requer um mínimo de quatro unidades de disco para ser implementado.
III. O RAID 6 utiliza paridade dupla e possui tolerância a falhas de até duas unidades de disco.
Está correto o que se afirma em
Assinale a opção que indica o comando que pode ser utilizado para incluir um usuário em um grupo em um sistema operacional Linux.
Se você transforma os atributos públicos de uma classe em atributos privados com métodos de acesso públicos (get/set), esses métodos de acesso
O servidor Apache HTTP, versão 2.4, tem a possibilidade de responder aos diversos endereços IPs, aos nomes de hosts e às portas em uma única máquina, em uma facilidade que é conhecida como host virtual, configurada no arquivo httpd.conf.
Com relação a essa facilidade, analise as afirmativas a seguir.
I. Várias diretivas Listen com o mesmo endereço IP e porta irão resultar em um erro fatal, impedindo que o servidor HTTP inicie corretamente.
II. O uso da diretiva VirtualHost no arquivo httpd.conf precisa ainda da respectiva configuração no servidor DHCP para seu correto funcionamento.
III. Várias diretivas VirtualHost podem ser utilizadas para configurar diversos hosts virtuais em uma mesma máquina, mas apenas se utilizarem portas diferentes.
Está correto o que se afirma em
Considere um autômato não determinístico NFA = (ܳ Q, Σ,
α, F ) , onde ܳQ =
representa os estados, Σ = {0,1} é o alfabeto,
é a função de transição, ܽα é o estado inicial e F =
os estados de aceitação, representados pelo diagrama a seguir

A linguagem desse autômato pode ser descrita como
Em uma arquitetura de rede do tipo cliente/servidor, a estrutura que agrega endereço IP e número de porta é conhecida como
Uma agência pública de fomento decide utilizar uma popular metodologia para modelar os seus processos. No entanto, ao ler um manual sobre a metodologia, o responsável pela implementação fica confuso sobre a utilização de um objeto de fluxo conhecido por gatilho ou gateway.
Com base nesse contexto, assinale a opção que indica a metodologia escolhida pela agência.
Há alguns anos tem-se utilizado com mais frequência a técnica PERT no gerenciamento de projetos. Entre as suas principais funções, pode-se seguramente afirmar que
Em relação ao tópico Externalidades, assinale ( V ) para a afirmativa correta e ( F ) para a falsa.
( ) O teorema de Coase mostra que a solução de mercado eficiente levará a mesma quantidade de externalidade, para qualquer distribuição dos direitos de propriedade.
( ) A existência de custos de transação sobre os direitos de propriedade pode afetar o resultado do Teorema de Coase
( ) O preço da externalidade na negociação entre as partes é sempre positivo.
As afirmativas são, respectivamente,
Na Administração Publica federal brasileira encontra-se a existência de entidades denominadas autarquias. Quanto às autarquias, assinale a afirmativa incorreta.