O protocolo CDMA é baseado em divisão de
As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.
É assegurado ao Estado, no sentido de dirigir sua pretensão indenizatória contra o agente responsável pelo dano, quando este tenha agido com culpa ou dolo:
O Estatuto da Criança e do Adolescente (ECA) regulamentou direitos presentes na Constituição, e a sua implantação, mesmo que lenta, dados os embates, conflitos e resistências de setores da sociedade brasileira, vem promovendo e garantindo uma série de conquistas nas áreas jurídica, social e política. Marque abaixo a opção que não expressa uma destas conquistas.
Dadas as opções seguintes, assinale aquela improcedente quanto a interrupções.
Sabe-se que o público principal trabalhado pelo assessor de imprensa são os órgãos de informação, divididos em dois grupos, em função dos interesses recíprocos existentes entre eles e a empresa, mas existe outro tipo de público,de importância secundária,que também é de responsabilidade do assessor de imprensa, que é denominado de :
O fluxo de negócios é a troca permanente de produtos por dinheiro, e a deste por sua vez, por matérias primas que irão produzir novamente os mesmos produtos para serem consumidos novamente. Esse fluxo de negócios é subdividido em quatro grupos distintos, que são:
Sobre bloqueio em duas fases, ou Two Phase Lock (2PL), é correto afirmar que
O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.
Um datagrama IPv4 tem comprimento máximo de
Dada as seguintes proposições sobre Redes de Computadores,
I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.
II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.
III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.
IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.
é correto afirmar que
Para compilar o núcleo do Linux é usado o comando
Analisando as seguintes afirmativas sobre data warehousing,
I. A principal limitação dos data warehouses consiste no fato de não poder definir mais de quatro dimensões.
II. Após o esforço inicial para a implantação de um data warehouse, a sua administração é considerada uma tarefa extremamente simples.
III. Uma das principais características de um data warehouse é o fato de ele ter uma visão conceitual multidimensional.
IV. Datamart é o nome dado a um conjunto de dados do data warehouse, customizados para atender a necessidades de análises específicas de uma área ou processo do negócio da empresa.
verifica-se que estão corretas
Backups são fundamentais para a seguran de uma empresa e devem estar presente política de segurança estabelecida. Dados sobre estratégias de backup,
I. Backup Nível Zero é aquele em que é realizad do sistema original antes de ter começado a ser usado.
II. Backup Completo é similar ao backup nível zero, exceto que é feito periodicamente.
III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.
IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.
verifica-se que estão corretos
Dadas as proposições seguintes sobre os instrumentos de planejamentos orçamentários elencados na Constituição de 1988 e na Lei de Responsabilidade Fiscal,
I. Plano Plurianual é uma lei que abrangerá os respectivos Poderes da União, nos Estados, no Distrito Federal e nos Municípios; será elaborado no primeiro ano do mandato do Executivo e terá vigência de três anos.
II. A Lei de Diretrizes Orçamentárias (LDO) compreenderá as metas e prioridades da administração pública federa estadual e municipal, incluindo as despesas de capital para o exercício financeiro subsequente, orientará a elaboração da lei orçamentária anual, disporá sobre as alterações na legislação tributária e estabelecerá a política de aplicação das agências financeiras oficiais de fomento.
III. Integrarão a LDO os Anexos de Metas Fiscais e de Riscos Fiscais.
IV. Os passivos contingentes apresentados e avaliados farão parte do Anexo de Riscos Fiscais.
V. O planejamento e a execução do orçamento independem do Plano Plurianual e da LDO.
verifica-se que está correto apenas o contido em
De acordo com as afirmações abaixo,
I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.
II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.
III. Os trojans atuais são divididos em duas partes: Servidor Cliente.
IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.
verifica-se que está(ão) correta(s)
No desenvolvimento de uma API orientada a objetos, é comum reunir todas as suas funcionalidades em uma única classe, simplificando o acesso. Esta prática pode ser favorecida através da implementação do padrão de projeto
Com relação às emendas constitucionais, assinale a opção correta.
Os padrões dos protocolos da Internet TCP/IP são desenvolvidos pela
Sobre o Distrito Federal, é incorreto afirmar: