A respeito da estrutura e organização do Estado brasileiro, assinale a alternativa correta.
Com o Programa Nacional de Desestatização e com o objetivo de reduzir o déficit público, passou-se à iniciativa privada atividades que eram dispendiosas para o Estado, transferindo a prestação de serviços a entidades privadas, com a intenção de reduzir gastos e buscar uma maior eficiência na execução das atividades, criando-se então, as
De acordo com a Lei de Responsabilidade Fiscal, especificamente no que diz respeito aos Municípios, assinale a alternativa correta.
O princípio da legalidade em direito tributário é central, assegurando a proteção do direito dos cidadãos à propriedade. A esse respeito, é correto afirmar que a Constituição Federal reserva à lei complementar
Sobre a dívida ativa e a execução fiscal, avalie as afirmações a seguir e selecione a alternativa correta.
Representa a hipótese de nulidade dos negócios jurídicos previsto em nosso ordenamento jurídico:
No contexto da otimização de consultas para bancos de dados, a Álgebra Relacional tem um papel importante, especialmente na construção das query trees para a representação de planos de execução. As operações primitivas da AR são definidas como as operações que não podem ser expressas por meio das demais operações.
Assinale a opção que apresenta a lista que contém as cinco operações primitivas da AR.
A IA Flávia, foi aprovada no Concurso Público na Paraíba e assim deve desenvolver a sua prática de acordo com:
As creches e pré-escolas se constituem como estabelecimentos educacionais públicos ou privados que educam e cuidam de crianças de zero a cinco anos de idade por meio de:
No espaço de Educação Infantil o cuidador de creche deve possibilitar um ambiente limpo, explicando às crianças, em parceria com os docentes, o que ocorre à sua volta e consigo mesma enquanto elas desenvolvem:
Quanto menores forem as crianças, mais suas representações e noções sobre o mundo estão diretamente associadas aos:
Considere que o comando a seguir, seja executado em um aplicativo Web, após a requisição dos dados usuário/senha.

Assinale os textos digitados maldosamente, armazenados respectivamente nas variáveis txtNome e txtPwd, que caracterizariam uma invasão do tipo “SQL Injection".
No contexto das “fact tables", no âmbito de bancos de dados “data warehouse", analise as afirmativas a seguir.
I. Constituem o material primordial dos processos de computação e agregação das consultas.
II. Contêm referências às dimensões a elas associadas.
III. Podem conter registros de tempo (time stamps).
IV. Podem conter “degenerate dimensions".
Está correto o que se afirma em
Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve
Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiado cita, de forma geral, que o acesso deve ser restrito e controlado e que se institua um processo formal de concessão de privilégios.
Para que Janaína implemente o controle de acesso privilegiado convém considerar que: