Questões de Concurso
Para abin
Foram encontradas 4.176 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.
A resposta a uma solicitação feita a um servidor web, independentemente de estar relacionada a um conteúdo estático ou dinâmico, vai ser enviada ao solicitante em um template HTML.
A determinação da porta e do endereço que o servidor Apache irá escutar deve ser feita por meio da diretiva listen. Sem sua definição, o servidor Apache se mantém fora de operação.
No NGINX, a configuração de servidores virtuais exige que a diretiva utilizada para especificar o endereço onde o servidor escuta as requisições seja definida usando-se o IPv4.
O processo administrativo será regido por normas básicas que visem ao cumprimento dos fins da administração e obedecerá, entre outros, aos princípios da legalidade, da moralidade, da ampla defesa e do contraditório, excluindo-se desse rol o princípio da razoabilidade, por se tratar, no caso, de ato discricionário do agente público
Nas situações de silêncio administrativo, duas soluções podem ser adotadas na esfera do direito administrativo. A primeira está atrelada ao que a lei determina em caso de ato de conteúdo vinculado. A segunda, por sua vez, ocorre no caso de ato de caráter discricionário, em que o interessado tem o direito de pleitear em juízo que se encerre a omissão ou que o juiz fixe prazo para a administração se pronunciar, evitando, dessa forma, a omissão da administração.
Entre os instrumentos de transparência da gestão pública utilizados pelos servidores públicos e disponibilizados pelo poder público, encontram-se os meios eletrônicos de acesso público que asseguram ao cidadão o acesso a informações pormenorizadas sobre a gestão fiscal
Situação hipotética: Após decisão administrativa que lhe foi desfavorável, publicada no dia 1.º/2/2017, João decidiu interpor recurso administrativo. Tendo tomado ciência do ato negativo, após busca exaustiva, João verificou que não havia disposição legal específica para a apresentação do recurso e protocolou-o no dia 2/3/2017, com o intuito de esclarecer os pontos controversos da decisão. Assertiva: Nessa situação, o lapso temporal descrito caracteriza o recurso como tempestivo, razão por que ele deverá ser conhecido.
Quando não se deseja utilizar uma entrada de uma porta lógica TTL, pode-se conectar essa entrada a uma tensão de +5 V por meio de um resistor de 1 kΩ.
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética.
Se a ABIN realizar um convênio com outro órgão da administração federal para a execução de um programa que lhe foi atribuído, deverá efetuar uma provisão, sendo necessário firmar convênio, se houver modificações na classificação das despesas.
O acordo de paz entre o governo colombiano e as Forças Armadas Revolucionárias Colombianas (FARC), firmado em novembro de 2016, não resultou, até o presente, na diminuição do tráfico de drogas originado na Colômbia, que, ao contrário, expandiu-se significativamente no transcurso do processo de negociação e durante o primeiro ano de vigência do referido acordo.
A ampliação e diversificação, em escala global, do mercado de novas substâncias psicoativas sintéticas têm provocado a contração e segmentação do mercado e do tráfico de drogas tradicionais como a heroína e a cocaína, cada vez mais circunscritos às respectivas regiões produtoras.
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional.
A Convenção de Budapeste — ou Convenção sobre Cibercrime —, negociada no âmbito da União Europeia (UE) em 2001, é, no presente, o instrumento de caráter vinculante e jurídico para a cooperação internacional voltada para a prevenção e o combate ao crime cibernético.
Suponha que um ente público, necessitando reforçar uma dotação orçamentária, apresente a seguinte situação: excesso (acumulado) de arrecadação: R$ 550.000,00; economia (acumulada) de despesa: R$ 230.000,00; superávit financeiro do último balanço patrimonial: R$ 460.000,00; créditos especiais reabertos no exercício: R$ 110.000,00. Com base nesses dados, é correto concluir que o crédito pretendido pode ser aberto até o limite de R$ 1.240.000,00.
A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.
Durante o processo de inventário, é imprescindível que se proceda a uma segunda contagem dos itens para a conferência da primeira contagem, ainda que por amostragem.
O estoque de segurança é criado a partir da antecipação de uma demanda futura conhecida.