Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

O empregado J pertence aos quadros de determinada Instituição Científica e Tecnológica (ICT) vinculada à administração pública. Sua instituição realizará atividades conjuntas de pesquisa científica e tecnológica e desenvolvimento de tecnologia com entidades privadas.

Interessado em participar dessas atividades, J recebeu a informação de que, nos termos da Lei no 10.973/2004, ele

Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos.

O comando que satisfaz esse requisito é

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

O ponto (?4, 5) é girado em torno da origem do plano cartesiano em 270° no sentido trigonométrico até atingir o ponto B. Em seguida, o ponto B é refletido em relação à reta y = x resultando em um ponto C. Quais as coordenadas do ponto C?

Qual é o tamanho máximo de memória física (RAM) instalada que é suportada pelas versões Home Basic, Home Premium e Professional do Windows 7 de 32 bits?

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado

De acordo com o art. 22 da Lei nº 8.666/1993, há 5 modalidades de licitação, entre as quais está a tomada de preços, que é a modalidade de licitação entre

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é

O Sr. João pretende garantir a estabilidade financeira de sua família através de contrato de seguro. Após as necessárias pesquisas de mercado, resolve efetuar contrato com a Empresa XWZ S.A., devidamente catalogada pela agência reguladora competente. Estabelecem o valor do prêmio, a duração do contrato e os seus beneficiários.

Quanto ao contrato de seguro, à luz da legislação civil em vigor,

O Acordo de Basileia é um tratado de intenções entre os bancos centrais no sentido de estabelecer regras prudenciais mínimas para as atividades bancárias.

Essas regras dizem respeito ao

McCall e Cavano definiram, há algumas décadas, um conjunto de fatores da qualidade que podem ser considerados como os primeiros passos na direção do desenvolvimento de métricas para a avaliação de qualidade de software. Hoje, há autores que preconizam o uso do controle estatístico de processos como um recurso importante para a evolução do processo de medição da qualidade de software. Nesse contexto, a utilização de gráficos de controle e métodos estatísticos provê engenheiros de software e gerentes de projeto da visão quantitativa dos processos de software.

Como exemplo, pode ser citado o diagrama de Pareto, que se presta à

Imagem 001.jpg

Cada período abaixo é composto pela união de duas orações.
Em qual deles essa união está de acordo com a norma - padrão?

O Produto Nacional Bruto de um país é sempre

Uma equipe de analistas está entrevistando gerentes de área para levantar os requisitos do novo sistema de reservas de uma companhia aérea.

Considere as afirmativas sobre os requisitos levantados.

I - O usuário poderá fornecer um roteiro com múltiplos pontos de parada.

II - O total a ser pago deverá ser expresso na moeda escolhida pelo usuário.

III - As trocas de informações com os sistemas das empresas coligadas (hotéis, locadora de veículos, etc.) são feitas através de Web Services.

É(São) requisito(s) funcional(ais) o que é apresentado em

Em se tratando da ação consignatória tributária, é certo que o Código Tributário Nacional estipula na primeira parte do art. 164, parágrafo 2o, que, julgada procedente a consignação, o pagamento se reputa efetuado e a importância consignada é convertida em renda.
Nessa linha, a consignação em pagamento, nos termos do mencionado dispositivo legal, é hipótese de

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

No que concerne ao trabalho da mulher, quando pública e notoriamente a natureza da atividade a ser exercida assim o exigir, é permitido
Página 12