Questões de Concurso
Comentadas para trt - 18ª região (go)
Foram encontradas 1.053 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para iniciar o JBoss AS 7 no Domain Mode deve-se executar, de acordo com o sistema operacional, o script (que geralmente encontra-se na pasta JBOSS_HOME/bin) .....I....
O Domain Mode pode ser visto como uma unidade de instâncias que compartilham recursos e configurações e são administradas por um processo chamado ....II....
A lacuna I, que se refere ao script e a lacuna II, que se refere ao processo, são, respectivamente:
As lacunas I e II são, correta e respectivamente, preenchidas por:
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.
As Chains referenciadas por I, II e III, são, respectivamente:
Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ.
Considerando esta informação e os conceitos associados, pode-se afirmar que:
Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n
Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.
I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades.
II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organi- zações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais).
III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI são estratégicas e deveriam ser tomadas com forte participação da área de negócios, combinando a contribuição estratégica da alta administração com o conhecimento técnico da equipe de TI. Juntos, eles podem promover o equilíbrio entre o alinhamento da TI e as necessidades do negócio.
Está correto o que se afirma APENAS em:
I. Enfatizam a eficiência e a confiabilidade, lideram a indústria em termos de preço e conveniência, minimizam os custos de overhead e alinham a cadeia de suprimentos.
II. Focam o cultivo de relacionamentos, o valor do tempo de vida para a empresa, atendimento ao cliente e customização com base no conhecimento profundo do cliente.
III. Mantêm inovação constante de produtos, adoção de novas ideias, novas soluções para problemas e rápida comercialização.
A associação correta das disciplinas de valor com as descrições I, II e III está expressa em: