Nos computadores, um software gravado em memória ROM, como o BIOS, que pode ser acessado quando se liga o computador, é denominado
Duas das licenças publicadas pela Free Software Foundation mais usadas são a GNU General Public License (GPL) e a GNU Lesser General Public License (LGPL). Sobre essas licenças, afirma-se que a(o)
O Sistema Tributário Nacional impõe regras de competência tributária, dentre as quais:
Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o
O Código de Ética Profissional VEDA ao assistente social:
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do
A Governança de TI
Tal como inscrito na Lei Orgânica da Assistência Social (LOAS), o benefício de prestação continuada (BPC):
O Actionscript 3.0 se diferencia das versões anteriores por
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.
Para saber qual é esse número, o administrador do servidor pode executar o comando
Uma diferença entre classe e interface é que a classe
Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto
Lancaster (1996) considera a biblioteca "como uma interface entre os recursos de informação disponíveis e a comunidade a ser servida", o que coloca a biblioteca no centro do controle da dispersão do conhecimento registrado. Esse controle se dá através de processos que envolvem a(o):
O PC adequado para o uso de sistemas operacionais de 64 bits é aquele cujo comprimento da palavra utilizada na composição de suas instruções internas, em bytes, é
A Secretaria de Previdência Complementar é subordinada à(ao):
Uma função típica de índices de citação é a identificação de:
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.
Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem