Questões de Concurso
Para mec
Foram encontradas 3.935 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As deliberações das Câmaras de Educação Básica e de Educação Superior do CNE prescindem de homologação pelo ministro da Educação.
Por padrão, a primeira página procurada pelo IIS é a Index.asp. Caso seja necessário, é possível configurá-lo para que ele passe a procurar por outra página.
A arquitetura SOA, orientada para a criação de componentes fracamente acoplados, é muito utilizada para componentes que não tenham interface bem definida ou cujos detalhes de implementação não sejam claros.
O número de conexões no IIS é limitado a 1.000, por padrão, a fim de se evitar eventual sobrecarga na rede.
O diretório de serviços em SOA organiza as linhas de serviços ou linhas de produção em fluxos de etapas de solicitação de serviços prestados por provedores e consumidores.
Em uma mensagem, o cabeçalho SOAP, elemento que contém a mensagem específica para a aplicação, é identificado pelo namespace a seguir. http://schemas.xmlsoap.org/soap/envelope
A Constituição da República criou a possibilidade de vinculação de receitas como regra geral, desconsiderando o princípio da não-afetação das receitas.
No Brasil, a anualidade do orçamento não foi consagrada nos dispositivos constitucionais, fazendo parte somente do texto da Lei n.o 4.320/1964.
Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Os riscos têm origem na incerteza, característica comum a todos os projetos, e devem ser gerenciados de forma proativa, a partir do planejamento de respostas obtidas pela equipe. Entretanto, é recomendável haver planos de contingência para prevenção contra determinados riscos. Esses planos devem ser postos em prática, sob determinadas condições, quando detectada a necessidade.
Na concepção moderna de gerenciamento de projetos, a tolerância ao risco é considerada nula. Ou seja, nenhum grau de risco pode ser aceito, pois as recompensas que poderiam ser obtidas a partir de determinada falha originada em função do risco assumido seriam desprezíveis.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
A rastreabilidade bidirecional ocorre tanto de forma horizontal quanto vertical: a vertical estabelece a dependência entre os requisitos ou produtos de trabalho em um mesmo nível, podendo ocorrer em relação aos requisitos entre si ou entre códigos de unidades dependentes; a horizontal estabelece um rastreamento a partir de um requisito fonte, passando pelos requisitos de mais baixo nível, até atingir o nível de decomposição mais baixo do produto.
De acordo com o texto constitucional, o procedimento licitatório deve assegurar igualdade de condições a todos os concorrentes, sendo possível a realização apenas de exigências quanto à qualificação técnica e econômica indispensável à garantia do cumprimento das obrigações. Nesse sentido, a regularidade junto à seguridade social é exigência feita pelo legislador que supera a determinação da lei maior.
De acordo com a doutrina mais recente, combinada com a legislação federal vigente, o ato administrativo praticado por sujeito incompetente, ressalvados os casos de competência exclusiva, podem ser convalidados.
O alistamento eleitoral e o voto são facultativos para os maiores de sessenta anos.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.