Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, considere as afirmativas abaixo.
I - O Código de Ética Profi ssional do Servidor Público Civil do Poder Executivo Federal aplica-se ao servidor público que preste serviços remunerados de natureza permanente a qualquer órgão do poder estatal.
II - A Comissão de Ética de cada órgão, ao receber a denúncia contra servidor, deve afastá-lo de suas atribuições até a fi nalização das investigações.
III - A Comissão de Ética de cada órgão pode aplicar a pena de censura ao servidor público, com fundamentação escrita e assinada por todos os seus integrantes.
Está correto o que se afirma em
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.
Esse tipo de técnica é chamada de IP
Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).
A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de
Uma das estratégias utilizadas para aumentar a performance de longa duração em atletas é a utilização do treinamento em altitudes elevadas por determinado período de tempo. Como a pressão parcial do oxigênio (O2) em elevadas altitudes está diminuída, o organismo reage através de adaptações fisiológicas, tais como, aumento da ventilação pulmonar e aumento do número de hemácias.
Durante essa estratégia,
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando
Para muitos teóricos, o Bem comum só se realiza no âmbito do Estado.
Nesse sentido, Bem comum é entendido como
Para trabalhar com a organização de arquivos convencionais, é necessário determinar o melhor método de arquivamento e definir se o sistema será direto ou indireto. Se for definido o sistema direto, o melhor método de organização será o
Num processo de avaliação, identificam-se comportamentos específicos, observáveis e mensuráveis, relativos ao trabalho, dando-se notas com base em uma série de itens. A pontuação, entretanto, reflete o comportamento real no trabalho ao invés de descrições ou traços gerais.
Nesse caso, optou-se por qual método de avaliação de desempenho?
Usuários do Windows 7 cujas contas são do tipo usuário padrão podem realizar inúmeras tarefas administrativas. NÃO constitui uma dessas tarefas
A informação estratégica permite que a organização faça planos de desenvolvimento.
PORQUE
A informação gerencial é aquela gerada, controlada ou disseminada numa organização para aperfeiçoar o atendimento de seus objetivos de negócios.
Analisando as afirmações acima, conclui-se que
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada
Na hipótese de o Poder Executivo editar determinado decreto, publicado em 05/06/2011, com vistas a majorar a alíquota do Imposto de Importação de Produtos Estrangeiros incidente sobre motocicletas, a nova alíquota passa a ser exigida
As tabelas a seguir compõem a base de dados de uma livraria
LIVRO (COD LIVRO,PREC_UNIT,CAT)
VENDA (NUM VENDA,COD_LIVRO,DATA,QTD)
COD_LIVRO REFERENCIA LIVRO
Considere as seguintes informações sobre essa base de dados:
- As chaves primárias foram sublinhadas, e as chaves estrangeiras foram definidas através da cláusula REFERENCIA.
- A tabela LIVRO possui uma linha para cada título disponível no catálogo da livraria. Nela são registrados a categoria (CAT) e o preço unitário (PREC_UNIT) dos livros a venda.
- Uma linha da tabela VENDA representa uma venda realizada pela livraria. Cada venda se refere a um único livro, que é identificado através da chave estrangeira COD_LIVRO. Além disso, a tabela VENDA registra a data na qual a venda foi realizada e a quantidade de exemplares vendida. Logo, o valor de uma venda é o produto de QTD e PREC_UNIT.
- O gerente dessa livraria solicitou que fosse disponibilizada uma consulta que listasse os códigos dos livros cujos valores médios de venda fossem superiores aos valores médios de venda de todos os livros da categoria 2 (CAT=2).
Qual comando SQL irá retornar corretamente as informações solicitadas por esse gerente?
Estão corretas as seguintes normas de diagramação dos documentos do padrão ofício, EXCETO:
Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção
Um dos riscos típicos associados a uma instituição financeira é o risco operacional.
Esse risco pode ser considerado decorrente de