O Sistema Tributário Nacional impõe regras de competência tributária, dentre as quais:
Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do
A Governança de TI
O Actionscript 3.0 se diferencia das versões anteriores por
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.
Para saber qual é esse número, o administrador do servidor pode executar o comando
Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.
Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem
Com relação aos princípios básicos da gestão pública, o Princípio da Eficiência está
Alguns desenvolvedores, ignorando princípios básicos de orientação a objetos, criam soluções arquiteturais que simulam o estilo puramente procedural. Tais soluções utilizam uns poucos objetos contendo a maioria dos algoritmos usados pela aplicação. Estes, por sua vez, são orbitados por inúmeros outros objetos, que se comportam como provedores de dados para os primeiros. Sobre a solução descrita, conclui-se que
Um analista de negócios de uma multinacional, que utiliza o Excel 2007 (versão português) como ferramenta de trabalho, deseja que determinada célula de uma planilha retorne a data e a hora atuais. Que função atende a esse propósito?
HTML (Hiper Text Markup Language) é uma linguagem de marcação usada para a produção de páginas na web. Nessa tecnologia, a etiqueta utilizada para fazer hiperligações é
As extensões de imagem recomendadas para utilização em uma página em HTML são
Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma
O Photoshop possui uma série de filtros próprios para a manipulação de imagem. O filtro padrão utilizado para dar nitidez à imagem é o
A respeito do COBIT, NÃO procede a afirmação de que
A Gestalt do objeto possui quatro princípios que norteiam a percepção de objetos e formas. Quais são esses princípios?
O barrilete é um conjunto de tubulações que se origina no reservatório. A esse respeito, considere as afirmações a seguir.
I - O barrilete pode ser concentrado ou ramificado.
II - O tipo concentrado tem a vantagem de abrigar os registros de operação em uma área restrita, além de possibilitar a criação de local fechado mas de maior dimensão.
III - O tipo ramifi cado tem custo elevado, possibilita uma quantidade maior de tubulações junto ao reservatório, os registros são menos espaçados, sendo colocados antes do início das colunas de distribuição.
IV - O tipo ramificado é mais econômico, possibilita uma quantidade menor de tubulações junto ao reservatório, os registros são mais espaçados, sendo colocados antes do início das colunas de distribuição.
É correto APENAS o que se afirma em
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)