A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma organização. Nessa tipificação, as ferramentas de desenvolvimento e utilitários são ativos

O Controle Externo e o Sistema de Controle Interno de cada Poder, segundo a Constituição Federal, podem exercer fiscalizações nas entidades da Administração direta e indireta. Estão previstas na Constituição Federal as seguintes fiscalizações, EXCETO:

Considere:

I. Aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada seguinte e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. Também determina que tipo de serviço deve ser fornecido à camada acima e, em última análise, aos usuários da rede.

II. Está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão. Essa camada gerencia essas estruturas de dados abstratas e permite a definição e o intercâmbio de estruturas de dados de nível mais alto.

No modelo OSI, tais funções correspondem, respectivamente, às camadas de

Considere as duas afirmativas abaixo, que dizem respeito ao desenvolvimento de coleções.

I. Trata-se de um setor muito exposto ao vento da mudança cultural e tecnológica.

II. No futuro, os responsáveis pelo desenvolvimento de coleções deverão ter em conta ao menos duas questões: a rapidez da evolução das tecnologias e o progressivo aumento da distância entre as expectativas dos usuários e a capacidade das bibliotecas para satisfazê-las.

Ocorre que

Nas auditorias realizadas das demonstrações contábeis, conforme as evidências de auditoria obtidas, o auditor independente deve expressar a seguinte opinião, EXCETO:

Observe os dois agrupamentos abaixo referentes à infor mação jurídica:

I. Legislação.

II. Jurisprudência.

III. Doutrina.

a. Bibliografia Brasileira de Direito.

b. Sistema de Informações do Congresso Nacional.

c. Consulta Unificada do Tribunal Superior do Trabalho.

A correlação correta entre os agrupamentos é

Os estudos de usuários podem ser divididos em três tipos: estudos de necessidades e hábitos, estudos de uso e satisfação, e estudos de impacto. Esses últimos referem se à análise
A Defensoria Pública do Estado de São Paulo realiza diversas ações junto a famílias e comunidades, em articulação com o Plano Nacional de Assistência Social (PNAS), o Conselho Nacional de Assistência Social (CNAS) e o Sistema Único de Assistência Social (SUAS). A esse respeito, é correto afirmar:
No Windows Server 2003 e posteriores, é possível utilizar arquivos em lotes para simplificar tarefas rotineiras ou repetitivas. Estes arquivos
As estacas prensadas possuem como característica principal a cravação no terreno de elementos pré-moldados, um após o outro, justapostos, até se conseguir o comprimento desejado, utilizando para isso macaco hidráulico, encontrando reação no peso da própria estrutura a reforçar ou então em sobrecargas adicionais convenientes. A descrição refere-se ao método executivo das estacas tipo
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Empreitada por preço global é
Dentre os sistemas inovadores aplicados à construção civil em nosso país, destaca-se atualmente o concreto PVC, que corresponde à uma tecnologia
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica

Em uma obra de engenharia e arquitetura, o interveniente responsável por possuir profissionais habilitados, que mantêm autonomia técnica e que assumam a condição de autores dos projetos, sendo responsáveis técnicos por estes, é

O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos:

1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”. 2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”. 3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... . 4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão. Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:
A respeito das Ações Socioeducativas, é correto afirmar:
Atenção: As questões de números 60 a 63 referem-se ao Windows 7 Home Basic, em português. Ao acessar a Central de Rede e Compartilhamento do Painel de Controle, um Analista de Suporte verificou, corretamente, que dentre as opções constantes na seção Alterar as configurações de rede, NÃO há a opção
A evolução da tecnologia permitiu o aumento da velocidade de transmissão das redes de comunicação de dados como a Ethernet. Especificamente na Ethernet, o aumento da velocidade exigiu uma alteração no tamanho mínimo do frame. No padrão Gigabit Ethernet, o tamanho mínimo de frame, quando se usa o meio 1000Base-T, é, em bytes,
Página 12
Publicidade|Remover