Publicidade|Remover
Com a introdução e uso do IPv6, o DNS se tornou extremamente importante para facilitar o acesso aos recursos da internet. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
Dano comprovadamente causado a terceiro por concessionária de serviço público em razão do funcionamento inadequado do serviço prestado, implica responsabilidade
À luz do que dispõe a Constituição Federal quanto aos direitos e garantias fundamentais,
Após participar da criação do Planejamento Estratégico de TI (PETI), um Analista especializado em Tecnologia da Informação precisa fracionar as estratégias definidas em macroprojetos indicando os recursos e os métodos para execução desses projetos. Fará em um documento que considera as definições do PETI e seu olhar para as metas organizacionais e os transforma em programas e projetos que irão viabilizar os objetivos corporativos. Esse documento é conhecido como Plano
Sobre os prazos no processo do trabalho,
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
Em relação ao cabimento de agravo de instrumento em caso de admissibilidade parcial de recurso de revista no Tribunal Regional do Trabalho,
No Oracle, para remover a restrição primary key da tabela tribunal e a restrição foreign key associada a essa chave primária, utiliza-se a instrução
Está correta a redação da seguinte frase:
Para o transporte interestadual de passageiros, quando da regulamentação da Lei no 8.889/1994, o Decreto no 3.691/2000 previu a reserva para pessoa com deficiência de
No processo Coletar os Requisitos de um projeto gerenciado utilizando-se o guia PMBOK 5a edição, a técnica de criatividade em grupo usada para gerar e coletar múltiplas ideias relacionadas aos requisitos do projeto e do produto, sem necessariamente adicionar um processo de votação para ordenar as melhores ideias, é conhecida como
Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o
Considere hipoteticamente um servidor público estadual, detentor de cargo público efetivo, que tenha praticado, no exercício de suas funções, conduta que em tese configura falta funcional de natureza grave. Nesta hipótese, a Administração
Acerca do que dispõe a Constituição Federal sobre o chefe do Poder Executivo Federal,
No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em
Em conformidade com a disciplina constitucional atinente à Ordem Social,
Página 8
Publicidade|Remover