Foram encontradas 140 questões.
Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é
Provas
Questão presente nas seguintes provas
Sobre outsourcing de TI, considere:
I. Estratégia de outsourcing é o portfolio de planos de ação de sourcing que, especificamente, mostra onde a empresa está e onde necessita estar dentro de um período, em relação à provisão de serviços, aos serviços que serão providos interna e externamente, às localidades onde serão fornecidos e à quantidade de mudanças que serão necessárias.
II. A definição de uma estratégia de outsourcing pode se basear nos modelos de outsourcing de TI The eSourcing Capability Model for Service Providers (eSCM-SP) e The eSourcing Capability Model for Client Organizations (eSCM-CL).
III. Alguns dos fatores que levam uma empresa a terceirizar a TI são: necessidade de focar no negócio principal, aumento da complexidade da TI (que exige novos especialistas), aumento do custo interno da TI (que precisa ser reduzido) e aumento dos riscos (nesse caso, é preferível transferi-los).
IV. Em alguns casos, a empresa decide por terceirizar tudo, às vezes com mais de um fornecedor. Há outros casos em que, em função da distribuição geográfica da empresa, serviços locais similares aos de outras localidades são operados por fornecedores distintos. Dependendo da extensão da terceirização, a organização de TI, sua estrutura e as competências necessárias podem ser alteradas.
Está correto o que se afirma em
I. Estratégia de outsourcing é o portfolio de planos de ação de sourcing que, especificamente, mostra onde a empresa está e onde necessita estar dentro de um período, em relação à provisão de serviços, aos serviços que serão providos interna e externamente, às localidades onde serão fornecidos e à quantidade de mudanças que serão necessárias.
II. A definição de uma estratégia de outsourcing pode se basear nos modelos de outsourcing de TI The eSourcing Capability Model for Service Providers (eSCM-SP) e The eSourcing Capability Model for Client Organizations (eSCM-CL).
III. Alguns dos fatores que levam uma empresa a terceirizar a TI são: necessidade de focar no negócio principal, aumento da complexidade da TI (que exige novos especialistas), aumento do custo interno da TI (que precisa ser reduzido) e aumento dos riscos (nesse caso, é preferível transferi-los).
IV. Em alguns casos, a empresa decide por terceirizar tudo, às vezes com mais de um fornecedor. Há outros casos em que, em função da distribuição geográfica da empresa, serviços locais similares aos de outras localidades são operados por fornecedores distintos. Dependendo da extensão da terceirização, a organização de TI, sua estrutura e as competências necessárias podem ser alteradas.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Os 5 ciclos de vida do ITIL V3 são:
Provas
Questão presente nas seguintes provas
O domínio Monitoração e Avaliação do COBIT visa, entre outras coisas, assegurar a qualidade dos processos de TI. Dentre os processos desse domínio estão: Monitorar e Avaliar o desempenho da TI, Monitorar e Avaliar os controles internos, Fornecer governança para a TI e
Provas
Questão presente nas seguintes provas
Um nível de maturidade consiste em práticas específicas e genéricas para uma área de processo, que podem levar a melhorias nos processos organizacionais. Na representação do CMMI por estágios, existem diversos níveis de maturidade. Em um desses níveis os processos são continuamente melhorados com base em um entendimento quantitativo das causas comuns de alterações de desempenho. A melhoria contínua é obtida com inovações e melhor uso de tecnologias. Objetivos quantitativos de melhoria de processos são estabelecidos, continuamente revisados de acordo com os negócios da organização e usados como critério no gerenciamento. Os efeitos da implantação da melhoria de processos são medidos e avaliados. A melhoria de processos é uma tarefa de todos, não apenas uma ordem específica dos níveis hierárquicos mais altos. Desta forma, é possível que seja criado um ciclo de melhoria contínua dos processos, evitando-se acomodação.
O nível de processo descrito acima é o
O nível de processo descrito acima é o
Provas
Questão presente nas seguintes provas
Sobre a gestão estratégica de TI e o alinhamento estratégico entre TI e negócios, é correto afirmar:
Provas
Questão presente nas seguintes provas
Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários
Provas
Questão presente nas seguintes provas
Em JavaScript, um objeto Array é usado para armazenar vários valores em uma única variável. Sobre a criação de objetos Array em JavaScript, considere:
I. var nomes=new Array();
nomes[0] ="Ana";
nomes[1] ="Pedro";
nomes[2] ="Jorge";
II. var nomes=new Array("Ana","Pedro","Jorge");
III. var nomes= ["Ana","Pedro","Jorge"];
IV. String nomes[3] = new String["Ana","Pedro","Jorge"];
Uma forma correta de criar um objeto Array chamado nomes que armazena o nome de três pessoas, pode ser encontrada em
I. var nomes=new Array();
nomes[0] ="Ana";
nomes[1] ="Pedro";
nomes[2] ="Jorge";
II. var nomes=new Array("Ana","Pedro","Jorge");
III. var nomes= ["Ana","Pedro","Jorge"];
IV. String nomes[3] = new String["Ana","Pedro","Jorge"];
Uma forma correta de criar um objeto Array chamado nomes que armazena o nome de três pessoas, pode ser encontrada em
Provas
Questão presente nas seguintes provas
Considere o excerto a seguir:
Em uma aplicação que utiliza Hibernate, uma I representa uma determinada configuração de repositório de dados (data-store) lógicos. A I I tem o mesmo papel em uma aplicação JPA, e configura-se uma II I com arquivos de configuração ou em código da aplicação assim como se configuraria uma IV . A configuração de uma V , junto com um conjunto de metadados de mapeamento (normalmente classes anotadas), é chamada de VI .
As lacunas I, II, III, IV, V e VI devem ser preenchidas, correta e respectivamente, por:
Em uma aplicação que utiliza Hibernate, uma I representa uma determinada configuração de repositório de dados (data-store) lógicos. A I I tem o mesmo papel em uma aplicação JPA, e configura-se uma II I com arquivos de configuração ou em código da aplicação assim como se configuraria uma IV . A configuração de uma V , junto com um conjunto de metadados de mapeamento (normalmente classes anotadas), é chamada de VI .
As lacunas I, II, III, IV, V e VI devem ser preenchidas, correta e respectivamente, por:
Provas
Questão presente nas seguintes provas
Considere o documento XML bem formatado a seguir:
<?xml version='1.0' encoding='UTF−8' ?>
<!DOCTYPE loja[
<!ELEMENT loja (entrega+,produto+)>
<!ELEMENT entrega (tempo+)>
<!ATTLIST entrega codigoEntrega ID #REQUIRED>
<!ELEMENT produto (#PCDATA)>
<!ATTLIST produto tipoEntrega IDREF #IMPLIED>
<!ELEMENT tempo (#PCDATA)>
]>
<loja>
<entrega codigoEntrega="motoboy">
<tempo>2 dias</tempo>
</entrega>
<entrega codigoEntrega="correios">
<tempo>1 dia</tempo>
</entrega>
<produto tipoEntrega="correios">Impressora</produto>
</loja>
Sobre o documento apresentado, é correto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container