(1,0)
Acerca do Sistema Integrado de Administração Financeira do Governo Federal (SIAFI), julgue os itens subseqüentes.Na consulta por unidade gestora no SIAFI, são apresentadas informações consolidadas, com o somatório de todas as unidades gestoras que pertençam a um órgão.
No referente ao orçamento público, julgue os itens seguintes.Na elaboração do orçamento público, o respeito ao princípio orçamentário da universalidade impõe que o orçamento deve conter unicamente matéria orçamentária, sendo vedada a inclusão de conteúdo que não verse sobre a receita e a despesa.
No referente ao orçamento público, julgue os itens seguintes.A Lei de Diretrizes Orçamentárias compreende as metas e prioridades da administração pública federal, devendo ser aprovada pela Câmara dos Deputados e enviada à sanção presidencial até o dia 31 de agosto do ano anterior à sua vigência.
No referente ao orçamento público, julgue os itens seguintes.O presidente da República pode propor modificação no projeto de lei do orçamento anual enquanto não for iniciada a votação na comissão mista do Congresso Nacional da parte cuja alteração é proposta.
No referente ao orçamento público, julgue os itens seguintes.A natureza impositiva das leis orçamentárias brasileiras constitui importante instrumento de planejamento governamental
Quanto a temática "Computação Verde", segundo Laudon (2014), analise as afirmativas a seguir e assinale a alternativa correta . (1) A aplicação de virtualização de servidores tem pouco impacto em relação a Computação Verde. (2) Não é foco da Computação Verde a diminuição de energia de computadores devido já terem baixíssimo consumo.
Quanto às principais características dos navegadores: Chrome e o Chromium, analise as afirmativas a seguir e assinale a alternativa correta .I. Até o próprio navegador Edge, da Microsoft, é baseado no código fonte do Chromium. II. Chromium é um software de código aberto, enquanto o Chrome tem código proprietário. III. Chromium é o navegador que existe nos repositórios da maioria das distribuições Linux.Das afirmativas:
Conforme Laudon (2014), para gerenciar o relacionamento com os prestadores de serviços de terceirização, ou provedores de serviços de tecnologia, as empresas precisam de um contrato que inclua especificamente um:
De acordo com a Resolução da ANEEL no 414, de 2010, o atendimento ao público, por meio de Atendimento Telefônico, deverá ter as seguintes características:1. gratuidade para o solicitante, independente de a ligação provir de operadora de serviço telefônico fixo ou móvel. 2. atendimento até o terceiro toque de chamada. 3. acesso em toda área de concessão ou permissão, dispensado o atendimento às localidades atendidas a título precário. 4. estar disponível todos os dias, vinte e quatro horas por dia.
Assinale a alternativa que indica todas as afirmativas corretas.
Os tipos de registro DNS que definem, respectivamente, um alias de um nome DNS para um outro nome de domínio DNS; e para mapear endereços IPv6 são:
Na análise orientada a objetos, são usados três tipos de modelos para descrever um sistema com diferentes pontos de vista: o primeiro, para representar os objetos no sistema e seus relacionamentos; o segundo, para demonstrar a história de vida dos objetos; e o terceiro, para indicar como os objetos interagem entre si. Com base na situação descrita, assinale a opção que apresenta esses três modelos, respectivamente.
A ideia fundamental de linguagens orientadas a objetos significa a possibilidade de combinar, em um único registro, campos que conterão dados e campos que são funções para operar esses dados. A respeito da linguagem C++ e do paradigma da orientação a objetos, assinale a opção INCORRETA.
Uma das operações mais frequentes e importantes em processamento de dados é a de consulta ou acesso a dados armazenados. Esta operação consiste no acesso a um particular registro, dado o valor de sua chave. Com relação a esse assunto, NÃO é considerado exemplo de pesquisa o(a)
Acerca dos conceitos de Criptografia, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.I – Métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como assimétricos.II – O método RSA (Rivest, Shamir e Adleman) baseiase na dificuldade de se fatorar em números muito grandes.III – O método DES (Data Encryption Standard) codifica blocos de 64 bytes de texto normal, gerando 64 bytes de texto criptografado.IV – A tarefa de gerar, transmitir e armazenar chaves em um sistema de segurança é denominada gerenciamento de chaves.A sequência correta é:
Os processos do gerenciamento de projetos organizam e descrevem sua realização e são divididos em grupos de processos. Em um desses grupos, são feitas análises para averiguar se o projeto está seguindo o planejado. Caso sejam detectados desvios, será aplicada ação corretiva para colocar as atividades de acordo com o plano do projeto. Essa descrição refere-se ao grupo de processo denominado
Recuperar senha