De acordo com a Lei n.º 9.784/1999, que regula o processo administrativo no âmbito federal e trata, entre outros assuntos, dos direitos e deveres dos administrados e da administração pública, assinale a opção correta.
Assinale a opção correta a respeito da responsabilidade objetiva do Estado.
Assinale a opção correta com relação ao controle administrativo.
A Constituição Federal de 1988 estabelece que “todo o poder emana do povo”, que pode exercê-lo diretamente. Nesse sentido, o instrumento constitucional que materializa uma consequência advinda do princípio invocado é o(a)
Ao ser procurada para responder pesquisa relativa às eleições estaduais, Maria Lúcia, professora aposentada, então com sessenta e seis anos de idade, recusou-se a responder aos questionamentos e alegou que, por ser idosa, não era mais obrigada a votar. Assim, afirmou que, como tem a intenção de utilizar essa prerrogativa, sua opinião quanto aos candidatos não seria relevante à pesquisa.
Nessa situação hipotética, à luz da Constituição Federal de 1988, o entendimento de Maria Lúcia está
O Código Eleitoral dispõe que, além dos TREs, são órgãos da justiça eleitoral
Apenas os eleitores que estiverem no pleno gozo dos seus direitos políticos podem filiar-se a partidos políticos. Segundo a legislação aplicável, são hipóteses de cancelamento imediato da filiação partidária já deferida a
No transcorrer do processo eleitoral, será designado, para cada zona eleitoral, um juiz de direito em efetivo exercício e cumprimento de suas competências. A legislação pertinente determina que, entre outras atribuições, compete a esses magistrados
Na orientação a objetos, o conceito de polimorfismo é implementado, em algumas linguagens, por meio da técnica de sobrecarga de métodos.
Sobre a aplicação desse conceito, é possível afirmar que
Um analista de sistemas deverá apresentar um diagrama de classes de domínio de uma aplicação. Uma das necessidades a ser atendida é o módulo de abertura de processos judiciais, que são abertos para acionar judicialmente uma ou mais pessoas e podem ser iniciados por uma ou mais pessoas interessadas. Os dados completos de todas as pessoas envolvidas precisam ficar registrados, bem como a forma de participação (interessado ou acionado).
Considerando essa situação hipotética, assinale a opção que apresenta o diagrama mais adequado ao atendimento dessas necessidades.
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
Assinale a opção que apresenta um dos princípios da etapa de entrega de um incremento de sistema, programa ou software.
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas.
Conforme o ITIL, para determinado elemento do ciclo de vida de serviços há um processo que estabelece o vínculo entre a área de tecnologia da informação (TI) e os clientes, com o objetivo de garantir que os serviços de TI tenham qualidade e o seu custo seja aceitável para o negócio. Assinale a opção correspondente a esse binômio elemento do ciclo de vida / processo.