Foram encontradas 316 questões.
Foi detectada a existência, no Estado de Santa Catarina, de uma
área de terras públicas, com 30 (trinta) hectares de extensão, à
qual os órgãos competentes não tinham dado nenhuma
destinação e que jamais tinha integrado o patrimônio de um
particular. Por tal razão, foram iniciados estudos para a sua
concessão ou alienação.
Ao fim dos estudos, concluiu-se corretamente que, na perspectiva da Constituição do Estado de Santa Catarina,
Ao fim dos estudos, concluiu-se corretamente que, na perspectiva da Constituição do Estado de Santa Catarina,
Provas
Questão presente nas seguintes provas
Maria, de nacionalidade angolana e muito familiarizada com a
cultura brasileira, o que era facilitado pela língua comum, decidiu
estabelecer residência no território brasileiro, e almejava adquirir
a nacionalidade brasileira.
Ao se inteirar dos requisitos exigidos, Maria concluiu corretamente que
Ao se inteirar dos requisitos exigidos, Maria concluiu corretamente que
Provas
Questão presente nas seguintes provas
João, Deputado Estadual no âmbito da Assembleia Legislativa do
Estado Alfa, solicitou que sua assessoria realizasse estudos em
relação à possibilidade de apresentação de um projeto de lei
assegurando o direito à percepção, em caráter definitivo,
juntamente com a remuneração regular dos servidores púbicos
estaduais, do valor correspondente ao cargo em comissão ou à
função de confiança, caso a ocupação do cargo ou o exercício da
função se estendesse por mais de dez anos ininterruptos, além do
preenchimento de outros requisitos que viessem a ser previstos.
À luz da sistemática constitucional, a assessoria respondeu corretamente que
À luz da sistemática constitucional, a assessoria respondeu corretamente que
Provas
Questão presente nas seguintes provas
- Organização do Estado
- Organização dos PoderesPrincípio da Separação dos PoderesFunções Típicas e Atípicas
- Organização dos PoderesRepartição de Competências Constitucionais
- Organização dos PoderesPoder Legislativo
Após grande mobilização popular, o Estado Alfa editou a Lei nº X,
dispondo sobre os tratamentos e as intervenções terapêuticas
mínimas a serem ofertados pelas operadoras de planos de saúde
às pessoas com deficiência. A publicação desse diploma normativo
foi muito comemorada pela população, mas criticada pelas
sociedades empresárias que atuam no setor.
Considerando os balizamentos estabelecidos pela Constituição da República, é correto afirmar que a Lei nº X
Considerando os balizamentos estabelecidos pela Constituição da República, é correto afirmar que a Lei nº X
Provas
Questão presente nas seguintes provas
- Organização dos PoderesPoder LegislativoFiscalização Contábil, Financeira e Orçamentária da UniãoTribunal de Contas da União (TCU)
O órgão competente do Poder Executivo federal expediu o ato de
aposentadoria de Ana. Após receber seus proventos regularmente
por sete anos, Ana foi surpreendida com a comunicação de que o
Tribunal de Contas, em julgamento realizado dias antes,
identificara uma incorreção no ato de concessão da
aposentadoria.
À luz da sistemática vigente, é correto afirmar que
À luz da sistemática vigente, é correto afirmar que
Provas
Questão presente nas seguintes provas
O Network Control Access (NAC) é um recurso utilizado por
provedores de serviços de nuvens de computadores para a
autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente,
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Atualmente existem diferentes tipos de implementação de bancos
de dados NoSQL, diversas implementações adotam a propriedade
de consistência relaxada presente no teorema CAP.
As demais propriedades do teorema CAP são
As demais propriedades do teorema CAP são
Provas
Questão presente nas seguintes provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
Com relação as topologias de rede, analise as afirmativas a seguir.
I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.
Está correto o que se afirma em
I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- LinuxDaemons
- LinuxInteroperabilidade com Windows
- LinuxRedes no LinuxAutenticação em Rede no Linux
- LinuxSegurança no Linux
- LinuxUsuários e Grupos no Linux
O System Security Services Daemon (SSSD) é um serviço de sistema
dos Linux para acessar diretórios remotos e mecanismos de
autenticação. O SSSD conecta um sistema local (cliente SSSD) a um
sistema back-end externo (domínio). Isso fornece ao cliente SSSD
acesso a serviços remotos de identidade e autenticação usando
um provedor SSSD. Por exemplo, um diretório LDAP, um domínio
de gerenciamento de identidade (IdM) ou Active Directory (AD) ou
um domínio Kerberos. O arquivo id_provider ad no diretório
/etc/sssd/sssd.conf permite que um provedor de AD lide com
domínios confiáveis.
Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.
As afirmativas são, respectivamente,
Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
A ferramenta de linha de comando do Windows Server 2022 usada
por usuários que possuem privilégios de administrador para criar,
baixar ou fazer upload de jobs e monitorar seu progresso se chama
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container