O Sistema Tributário Nacional impõe regras de competência tributária, dentre as quais:

Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

A Governança de TI

O Actionscript 3.0 se diferencia das versões anteriores por

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.

Para saber qual é esse número, o administrador do servidor pode executar o comando

Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

Com relação aos princípios básicos da gestão pública, o Princípio da Eficiência está

Alguns desenvolvedores, ignorando princípios básicos de orientação a objetos, criam soluções arquiteturais que simulam o estilo puramente procedural. Tais soluções utilizam uns poucos objetos contendo a maioria dos algoritmos usados pela aplicação. Estes, por sua vez, são orbitados por inúmeros outros objetos, que se comportam como provedores de dados para os primeiros. Sobre a solução descrita, conclui-se que

Um analista de negócios de uma multinacional, que utiliza o Excel 2007 (versão português) como ferramenta de trabalho, deseja que determinada célula de uma planilha retorne a data e a hora atuais. Que função atende a esse propósito?

HTML (Hiper Text Markup Language) é uma linguagem de marcação usada para a produção de páginas na web. Nessa tecnologia, a etiqueta utilizada para fazer hiperligações é

As extensões de imagem recomendadas para utilização em uma página em HTML são

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

O Photoshop possui uma série de filtros próprios para a manipulação de imagem. O filtro padrão utilizado para dar nitidez à imagem é o

A respeito do COBIT, NÃO procede a afirmação de que

A Gestalt do objeto possui quatro princípios que norteiam a percepção de objetos e formas. Quais são esses princípios?

O barrilete é um conjunto de tubulações que se origina no reservatório. A esse respeito, considere as afirmações a seguir.

I - O barrilete pode ser concentrado ou ramificado.

II - O tipo concentrado tem a vantagem de abrigar os registros de operação em uma área restrita, além de possibilitar a criação de local fechado mas de maior dimensão.

III - O tipo ramifi cado tem custo elevado, possibilita uma quantidade maior de tubulações junto ao reservatório, os registros são menos espaçados, sendo colocados antes do início das colunas de distribuição.

IV - O tipo ramificado é mais econômico, possibilita uma quantidade menor de tubulações junto ao reservatório, os registros são mais espaçados, sendo colocados antes do início das colunas de distribuição.

É correto APENAS o que se afirma em

É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)

Página 8