O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o
Avaliar todas as solicitações de modo estruturado com relação a impactos no sistema operacional e na respectiva funcionalidade, assegurando que sejam categorizadas, priorizadas e autorizadas. No domínio Adquirir e Implementar do COBIT se trata de um objetivo detalhado do processo
Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como
Considere as afirmativas abaixo sobre domicílio civil.
I. Ter-se-á por domicílio da pessoa natural, que não tenha residência habitual, o lugar onde for encontrada.
II. Tendo a pessoa jurídica diversos estabelecimentos em lugares diferentes, apenas sua sede será considerada domicílio para quaisquer atos praticados.
III. Têm domicílio necessário o incapaz, o servidor público, o militar, o marítimo e o preso.
IV. Nos contratos escritos, o domicílio deve ser necessariamente o local da residência dos contraentes.
É correto o que se afirma APENAS em:
No que concerne ao crime de corrupção ativa, considere:
I. Tício comentou com um amigo que estava decidido a oferecer dinheiro a um fiscal que iria examinar os livros de sua empresa no dia seguinte.
II. Tício ofereceu R$ 5.000,00 ao fiscal, objetivando determiná-lo a não multar sua empresa pelas irregularidades que apresentava.
III. O fiscal, aceitou a oferta de Tício e deixou de multar a sua empresa pelas irregularidades que apresentava.
Ocorreu a consumação do delito nas situações indicadas APENAS em
Estabelece o Código Civil brasileiro que, se a decadência for convencional, a parte a quem aproveita pode alegá-la
No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a
São aggregate functions da SQL:
Sobre métodos de ataque a computadores, considere:
I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.
II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.
III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.
Os itens se referem, respectivamente, aos métodos de
Quanto a invalidação dos atos administrativos consistentes em sua revogação e anulação, é certo que a
Na parte declarativa de qualquer bloco PL/SQL, subprograma ou pacote pode-se criar coleções (collections), definindo-se o tipo de coleção
Em relação ao Windows Server 2008 é INCORRETO afirmar:
Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:
Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:
Depois de instalar e configurar uma placa de captura de vídeo em um computador com Windows XP, o usuário tenta reiniciar sua máquina, mas após o logon na rede, o computador emite uma mensagem de erro em uma tela com fundo azul. Nesse caso, a ação recomendada é
No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada
Levando-se em consideração aspectos como cargas normais de trabalho, contingências, requisitos de armazenamento e ciclos de vida de recurso de TI, o objetivo de controle detalhado Disponibilidade de Recursos de TI, no domínio Entregar e Suportar do COBIT, está associado ao processo Gerenciar
PLUGINS são programas
Uma maneira formal de estabelecer os papéis e as responsabilidades dos atores ou participantes envolvidos em cada processo do COBIT se faz por meio