Nos computadores, um software gravado em memória ROM, como o BIOS, que pode ser acessado quando se liga o computador, é denominado

Duas das licenças publicadas pela Free Software Foundation mais usadas são a GNU General Public License (GPL) e a GNU Lesser General Public License (LGPL). Sobre essas licenças, afirma-se que a(o)

O Sistema Tributário Nacional impõe regras de competência tributária, dentre as quais:

Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o

O Código de Ética Profissional VEDA ao assistente social:

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

A Governança de TI

Uma equipe de aventureiros, que passará uma semana em um deserto, contrata um serviço de acesso à Internet via satélite. NÃO é característica desse acesso a
Um administrador de rede realiza um backup completo de todos os servidores de arquivos, semanalmente, aos sábados. Considerando-se que essa operação leva 8 horas para ser finalizada,

Tal como inscrito na Lei Orgânica da Assistência Social (LOAS), o benefício de prestação continuada (BPC):

O Actionscript 3.0 se diferencia das versões anteriores por

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.

Para saber qual é esse número, o administrador do servidor pode executar o comando

Uma diferença entre classe e interface é que a classe

Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto

Lancaster (1996) considera a biblioteca "como uma interface entre os recursos de informação disponíveis e a comunidade a ser servida", o que coloca a biblioteca no centro do controle da dispersão do conhecimento registrado. Esse controle se dá através de processos que envolvem a(o):

O PC adequado para o uso de sistemas operacionais de 64 bits é aquele cujo comprimento da palavra utilizada na composição de suas instruções internas, em bytes, é

A Secretaria de Previdência Complementar é subordinada à(ao):

Uma função típica de índices de citação é a identificação de:

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

Página 26