Um dos riscos típicos associados a uma instituição financeira é o risco operacional.
Esse risco pode ser considerado decorrente de
Um dos instrumentos para a realização da Política Nacional do Meio Ambiente, nos termos da Lei Federal nº 6.938/81, é considerado de natureza econômica.
Um desses instrumentos em questão é a
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?
Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.
Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é
Memória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real.
Nesse contexto, a técnica de paginação divide o espaço de endereçamento
Acerca da análise das alternativas de investimentos e suas especificidades, assinale a opção correta.
No método comparativo direto, podem ser utilizados, alternativamente ou em função da qualidade e da quantidade de dados e informações disponíveis, o tratamento científico ou por fatores. No tratamento por fatores, admite- se que
A respeito de árvores binárias, estruturas utilizadas em desenvolvimento de aplicações, julgue os itens a seguir.
I Uma árvore binária, ao ser iniciada, deve estar sempre vazia.
II Para se criar nova árvore binária a partir de uma já existente, é necessário, antes, esvaziar toda esta árvore.
III O uso de ponteiros em árvores binárias dificulta a busca de elementos; com ponteiros, os nós deixam as árvores sem elementos internos.
IV Para se percorrer uma árvore binária em busca de um elemento, a função de busca tem de apontar primeiro para o nó final da árvore.
V Em Java e C++, a implementação de estrutura de árvore utiliza a mesma biblioteca padrão de dados: b-tree.h.
A quantidade de itens certos é igual a
A especificação de uma avaliação está relacionada tanto ao empenho do engenheiro de avaliações como ao mercado e às informações que deles possam ser extraídas.
As avaliações podem ser especificadas quanto à fundamentação e à precisão, sendo que a(o)
O Network File System (NFS) permite o compartilhamento de sistemas de arquivos entre computadores. No sistema operacional Linux, os clientes que podem acessar um determinado sistema de arquivos são apresentados em uma lista no arquivo exports, que indica as opções de acesso de cada cliente.
A opção que permite o acesso de um cliente como root em um sistema de arquivos compartilhado é