Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.
Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,
Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.
Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,
A microestrutura dendrítica surge em materiais metálicos submetidos a processos de
Dois fatores determinantes da taxa máxima de transmissão de um canal são a banda passante (W) e a razão sinal ruído (Signal-to-Noise Ratio – SNR). Em um artigo clássico, Claude Shannon demonstrou que a capacidade (C) em bits por segundo (bps) de um canal não pode ultrapassar o valor dado pela fórmula a seguir.
C = W log2 (1 + SNR)
Considerando um canal cuja banda passante é de 1 MHz no qual a razão-ruído (em decibéis) máxima que pode ser atingida é SNRdb = 30dB, a taxa que mais se aproxima da capacidade teórica dada pela fórmula de Shannon é
Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseado no argumento de que esse switch é capaz de
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
Na linguagem Java, a ordem em que as instruções de programa são executadas é denominada
Qual opção está em DESACORDO com os princípios que norteiam os métodos ágeis de desenvolvimento de software?
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um
O duralumínio é, principalmente, uma liga do sistema
Luiz foi contratado por uma empresa, para o cargo de auxiliar de escritório, em 01/03/2011. No dia 16/11/2011, após uma discussão com Eduardo, seu colega de trabalho, por motivos banais, Luiz teve um acesso de fúria e destruiu o computador do Eduardo. Ele ainda gritou pelos corredores da empresa palavras de baixo calão. Luiz já vinha demonstrando ter um comportamento explosivo, tendo sido advertido verbalmente. No dia 17/11/2011, Luiz recebeu notificação de dispensa por justa causa. Não houve homologação da rescisão no sindicato da categoria. Diante do exposto, conclui-se que Luiz
Considere as afirmativas abaixo sobre os diversos tipos de mercados.
I – Em situação de monopólio, no curto prazo, o preço é maior que o custo marginal, e, no longo prazo, eles são iguais.
II – Em concorrência perfeita, o equilíbrio ocorre quando o preço é igual ao custo marginal.
III – No modelo de duopólio de Cournot, cada empresa admite que a quantidade produzida pela outra não interfere na sua condição de equilíbrio.
IV – A concorrência monopolística caracteriza-se pelo fato de as empresas produzirem produtos diferenciados, embora substitutos próximos.
Está correto o que se afirma em
Qual organização deu início ao desenvolvimento do ITIL?
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
Ao propor o fechamento dos vãos de uma fachada de edificação comercial, em vidro, o arquiteto, considerando o conforto lumínico e higrotérmico necessário à edificação, deve considerar o clima local e especificar o tipo de vidro, observando o(a)
Sejam os parâmetros a seguir.
• Valor Agregado do trabalho de uma atividade terminada: R$ 40.000,00
• Custo real do trabalho para a execução de uma atividade terminada: R$ 50.000,00
De acordo com o PMBOK, qual é o índice de desempenho de custos e a análise do respectivo índice para esses parâmetros?
Nos sistemas operacionais Linux, diversos servidores sob licença GNU podem ser instalados. NÃO é um desses servidores o
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como
No tocante à administração pública, é INCORRETO afirmar que a descentralização administrativa ocorre quando o Estado
Suas atualizações recentes
Nenhuma notificação.