Foram encontradas 40 questões.
Você está avaliando um ambiente virtualizado (Exemplos: VMWARE, VIRTUALBOX) e tem que identificar como a máquina virtual está acessando os recursos de rede quanto ao endereço assumido. As opções apresentadas na configuração da máquina virtual para esta função são:
Provas
Questão presente nas seguintes provas
Trata-se de um esquema de processamento computacional onde o kernel tem o controle do tempo que será usado para cada processo, e tem o poder de parar e retomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades. Este texto trata de um conceito chamado do que se encontra descrito na alternativa:
Provas
Questão presente nas seguintes provas
A maioria dos usuários TSO (Ferramenta Mainframe IBM), utiliza uma coleção de painéis e menus que oferecem um grande conjunto de funções para assisti-los no uso do sistema. Essa interface é denominada
Provas
Questão presente nas seguintes provas
A última versão de Service Pack do Windows 2008R2 é a descrita na alternativa:
Provas
Questão presente nas seguintes provas
140395
Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: CAIP-IMES
Orgão: PRODAM-SP
Disciplina: TI - Gestão e Governança de TI
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Abaixo são descritas algumas verdades sobre a adoção do Modelo ITIL, exceto o que se lê na alternativa:
Provas
Questão presente nas seguintes provas
Você está avaliando a capacidade de um Sistema de Disos (Cluster) e obteve a informação que ele pode armazenar 4 x 1012 Bytes. Assinale a alternativa que condiz com esse número.
Provas
Questão presente nas seguintes provas
Considere que você está utilizando o software MS Excel para elaborar uma planilha de controle dos ativos de rede e computação do Datacenter. A opção inserida na planilha conhecida por Auto Filtro foi utilizada. Atribua (V) para verdadeiro ou (F) para falso sobre essa opção.
I- Ao contrário da classificação, filtrar não reorganiza um intervalo. Filtrar oculta temporariamente as linhas que você não deseja exibir.
II- Quando o Excel filtra linhas, você pode editar, formatar, incluir em gráficos e imprimir o subconjunto do intervalo sem reorganizá-lo ou movê-lo.
III- Um intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna, exceto se você utilizar o filtro avançado, indicando que os valores não apresentados sejam apresentados no final da pesquisa.
Respectivamente I, II e III são:
I- Ao contrário da classificação, filtrar não reorganiza um intervalo. Filtrar oculta temporariamente as linhas que você não deseja exibir.
II- Quando o Excel filtra linhas, você pode editar, formatar, incluir em gráficos e imprimir o subconjunto do intervalo sem reorganizá-lo ou movê-lo.
III- Um intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna, exceto se você utilizar o filtro avançado, indicando que os valores não apresentados sejam apresentados no final da pesquisa.
Respectivamente I, II e III são:
Provas
Questão presente nas seguintes provas
Você está utilizando o Microsoft Word para preparar o relatório de homologação de um novo sistema e necessita incluir um gráfico. Analise o exemplo abaixo e indique qual tipo de gráfico está associado a ele.
![Enunciado 140392-1](/images/concursos/0/8/9/089b3a70-0488-b76e-9e66-c89015ecb7e6.png)
![Enunciado 140392-1](/images/concursos/0/8/9/089b3a70-0488-b76e-9e66-c89015ecb7e6.png)
Provas
Questão presente nas seguintes provas
Preencha a lacuna do texto a seguir com a resposta correta.
A Norma de Segurança conhecida por foi concebida para implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação nas empresas.
A Norma de Segurança conhecida por foi concebida para implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação nas empresas.
Provas
Questão presente nas seguintes provas
Você necessita avaliar opções de criptografia utilizadas em sistemas computacionais, para que sejam implementadas condições mais robustas de segurança. Estudando os tipos de tecnologia você identificou que existem vários, cada qual com seus pontos fortes e fracos. Assinale qual da alternativa a seguir não corresponde a um tipo de algoritmo criptográfico.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container