Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
O empregado J pertence aos quadros de determinada Instituição Científica e Tecnológica (ICT) vinculada à administração pública. Sua instituição realizará atividades conjuntas de pesquisa científica e tecnológica e desenvolvimento de tecnologia com entidades privadas.
Interessado em participar dessas atividades, J recebeu a informação de que, nos termos da Lei no 10.973/2004, ele
Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos.
O comando que satisfaz esse requisito é
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).
Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
O ponto (?4, 5) é girado em torno da origem do plano cartesiano em 270° no sentido trigonométrico até atingir o ponto B. Em seguida, o ponto B é refletido em relação à reta y = x resultando em um ponto C. Quais as coordenadas do ponto C?
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
De acordo com o art. 22 da Lei nº 8.666/1993, há 5 modalidades de licitação, entre as quais está a tomada de preços, que é a modalidade de licitação entre
Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é
O Sr. João pretende garantir a estabilidade financeira de sua família através de contrato de seguro. Após as necessárias pesquisas de mercado, resolve efetuar contrato com a Empresa XWZ S.A., devidamente catalogada pela agência reguladora competente. Estabelecem o valor do prêmio, a duração do contrato e os seus beneficiários.
Quanto ao contrato de seguro, à luz da legislação civil em vigor,
O Acordo de Basileia é um tratado de intenções entre os bancos centrais no sentido de estabelecer regras prudenciais mínimas para as atividades bancárias.
Essas regras dizem respeito ao
McCall e Cavano definiram, há algumas décadas, um conjunto de fatores da qualidade que podem ser considerados como os primeiros passos na direção do desenvolvimento de métricas para a avaliação de qualidade de software. Hoje, há autores que preconizam o uso do controle estatístico de processos como um recurso importante para a evolução do processo de medição da qualidade de software. Nesse contexto, a utilização de gráficos de controle e métodos estatísticos provê engenheiros de software e gerentes de projeto da visão quantitativa dos processos de software.
Como exemplo, pode ser citado o diagrama de Pareto, que se presta à

Cada período abaixo é composto pela união de duas orações.
Em qual deles essa união está de acordo com a norma - padrão?
O Produto Nacional Bruto de um país é sempre
Uma equipe de analistas está entrevistando gerentes de área para levantar os requisitos do novo sistema de reservas de uma companhia aérea.
Considere as afirmativas sobre os requisitos levantados.
I - O usuário poderá fornecer um roteiro com múltiplos pontos de parada.
II - O total a ser pago deverá ser expresso na moeda escolhida pelo usuário.
III - As trocas de informações com os sistemas das empresas coligadas (hotéis, locadora de veículos, etc.) são feitas através de Web Services.
É(São) requisito(s) funcional(ais) o que é apresentado em
Em se tratando da ação consignatória tributária, é certo que o Código Tributário Nacional estipula na primeira parte do art. 164, parágrafo 2o, que, julgada procedente a consignação, o pagamento se reputa efetuado e a importância consignada é convertida em renda.
Nessa linha, a consignação em pagamento, nos termos do mencionado dispositivo legal, é hipótese de
Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:
Suas atualizações recentes
Nenhuma notificação.