Questões de Concurso
Para analista judiciário - análise de sistemas
Foram encontradas 3.370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tendo em vista a proximidade das esperadas festas de comemoração do aniversário de 50 anos da nossa instituição, tenho o prazer de informar que este setor terá seu horário de atendimento reduzido em função da necessidade dos preparativos da referida festa.
A escolha do fecho a ser usado nas correspondências oficiais é determinada pela hierarquia que existe entre o destinatário e o remetente do documento.
O expediente adequado para a comunicação entre ministros de Estado é a mensagem.
Solicito verificar a viabilidade de novo espaço para os ensaios do nosso Coro Sinfônico, os quais ocorrem segundas e quartas, das 19h às 22h. O espaço onde o Coro ensaia atualmente estará em reforma durante o primeiro semestre de 2013.
De acordo com dados recentes, divulgados pelo Instituto Brasileiro de Geografia e Estatística, a distribuição da população brasileira encontra-se equilibrada entre as zonas rural e urbana.
Compete privativamente ao presidente do STM aplicar pena de suspensão a servidor da justiça militar da União.
É inadequada a articulação entre os tempos verbais na seguinte frase:
Está clara e correta a redação da seguinte frase:
Microsoft has confirmed a security flaw in Windows 2000 that could allow attackers to execute malicious code via Windows Explorer and other programs. The flaw, involving a problem in the way the webvw.dll library validates document metadata, was disclosed earlier this week by security firm GreyMagic. The flaw could be exploited by distributing a malicious file which, when selected in Windows Explorer, could execute malicious script commands. More dangerously, an attacker could exploit the bug via a document on a remote SMB share, GreyMagic said. "Script commands that are injected in this manner will execute as soon as the malicious file is selected in Windows Explorer and will be executed in a trusted context, which means they will have the ability to perform any action the currently logged on user can perform," GreyMagic said in its advisory. "This includes reading, deleting and writing files, as well as executing arbitrary commands." Microsoft has confirmed that it is investigating the flaw, and as usual stated that it is not aware that any customers have been affected so far. The company has also criticised GreyMagic for posting proof-of-concept code along with its advisory. Stephen Toulouse of Microsoft's Security Response Center (MSRC), in a message posted on the Microsoft TechNet website, downplayed the danger posed by the flaw. "Significant user interaction would be required for an attacker to exploit this vulnerability," he wrote. Any attack would rely on Server Message Block (SMB) communication, which customers should block at the firewall level as a best practice, Toulouse said. No patch exists, but users can protect themselves by disabling the "Web view" option in Windows Explorer, Microsoft said. The company said it may patch the bug once its investigation is complete. The flaw affects Windows 2000 Professional, Server and Advanced Server versions, GreyMagic said. The affected library, webvw.dll, is used in displaying information in Windows Explorer's preview pane, which is enabled by default in Windows 2000 systems. An input-validation bug means an attacker could inject script commands into the "author" metadata field of a document, which could be executed when the metadata is processed by webvw.dll. Other applications using the library are also affected, GreyMagic said. "The malicious file does not need to be executed in order to activate the exploit, double-clicking is not required," the firm said in its advisory. "The exploitation takes place as soon as the file is selected." GreyMagic said it first notified Microsoft of the flaw on 18 January.
(http://www.techworld.com/security/news/index.cfm?NewsID=3543)
Segundo o texto, a falha em questão
Em análise orientada a objetos, a existência de entidade caracterizada por um único atributo indica, com certeza, que essa entidade deve ser um dos objetos do modelo do sistema.
A múltipla herança possibilita que diferentes operações tenham o mesmo nome.
Determinada operação definida em uma classe tem a restrição de somente poder modificar um único atributo dos objetos dessa classe.
Em razão de seu foro privilegiado, um oficial-general que, em gozo de férias, cometa crime comum deverá ser processado e julgado originariamente pelo STM.
No sistema Linux, o KVM é um adaptador que permite ligar dois ou mais microcomputadores no mesmo teclado, mouse e monitor.