No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).
Tal falha é detectada quando o servidor para de receber as mensagens deA Lei de Diretrizes Orçamentárias (LDO) orienta a elaboração e a execução do orçamento anual.
Tal lei contém, obrigatoriamente, como anexo importante, o(a)Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.
Quantas estações podem ser endereçadas nessa sub- -rede?Segundo o Cobit 4.1, para o processo de instalar e homologar soluções e mudanças, quais atividades o proprietário dos processos de negócios é responsável por realizar junto com o responsável pelo desenvolvimento?
A Arquitetura Orientada a Serviços (Service Oriented Architecture – SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se porA competência tributária está vinculada ao poder de instituir um tributo e sobre ele legislar, dentro das regras gerais estabelecidas em lei complementar de vigência nacional. É o poder de legislar da União, Distrito Federal, Estados e Municípios, com relação aos tributos estabelecidos para cada um deles como forma de gerar sua respectiva receita.
Nesse contexto do poder dos entes para legislar sobre os tributos geradores de suas receitas, entende-se que a competência residual é exclusivaNo contexto de serviços Web, o padrão UDDI define o conceito de página.
A finalidade das páginasOs resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.
De acordo com a ISO/IEC 27002,A atividade da Auditoria Interna está estruturada em procedimentos com enfoque técnico, objetivo, sistemático e disciplinado. (NBC TI 01).
Segundo a legislação em vigor, afirma-se que a finalidade da auditoria interna éNos termos da legislação do imposto de renda (RIR/1999), a multa ou qualquer outra vantagem paga ou creditada por pessoa jurídica para beneficiária pessoa física ou jurídica, mesmo isenta, excluindo as indenizações trabalhistas pagas ou creditadas, estão sujeitas à retenção do imposto de renda na fonte (IRRF), apurado pela alíquota de
No Brasil, as regras constitucionais sobre controle externo estão disciplinadas na Constituição Federal de 1988, sob o título “Da Organização dos Poderes”. Essas regras dispõem sobre o controle externo da administração pública como função
Um advogado é dono de uma firma de consultoria jurídica, que fatura anualmente R$ 1.000.000,00. Além do custo de manter o escritório, ele contrata os serviços de outros profissionais. Desse modo, seu desembolso anual é de R$ 800.000,00. Se trabalhasse como empregado de outra empresa, esse advogado ganharia X reais anualmente.
Nesse caso, observa-se que o custo econômico anual de sua firma, em reais, é igual aAo verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é oA conta-corrente do balanço de pagamentos de um país reflete as transações de bens e serviços com o exterior. Pode ocorrer que, em certo período de tempo, o valor das importações de bens e serviços do país Z exceda o valor das suas exportações de bens e serviços.
Em consequência, no período em questão, ocorre um(a)Nos sistemas distribuídos como sistema de três camadas, todo desenvolvimento é orientado à produção de 3 módulos (ou camadas) independentes, com interligações comunicacionais bem determinadas.
Esses módulos são as camadas de Lógica de Negócio, de Acesso a Dados e deO IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é oUm dos importantes artefatos que devem ser criados como parte de um processo de desenvolvimento de software baseado no UP (Processo Unificado) tem por objetivo registrar as necessidades dos usuários e das partes interessadas em um sistema, além das características de alto nível do mesmo.
Tal artefato se chamaOs sistemas OLAP que armazenam todas as informações, incluindo as tabelas de fatos, como relações, são conhecidos como sistemas OLAP