///
Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL
Um dos ERP’s bastante utilizado no mercado é o SAP. Se desejarmos acrescentar tarefas a este ambiente, temos que utilizar a seguinte linguagem de prog...
Universal Description, Discovery and Integration (UDDI) é um padrão para publicação e localização de web services pelo uso de consultas (queries) base...
Um administrador de rede baseada no MS Windows Server 2012 deseja configurar um recurso no qual vários servidores funcionem ao mesmo tempo para fornec...
De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de o...
As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Nesse contexto, dois protocolos da camada de apli...
Existem sistemas de gestão empresarial capazes de integrar todas as necessidades de uma corporação em um único pacote de software. Chama-se esse tipo ...
No desenvolvimento de softwares , uma atividade combina geração de código, de forma manual ou automática , e os testes necessários para revelar erros ...
Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:
Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele...