Foram encontradas 60 questões.
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
Provas
Questão presente nas seguintes provas
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
Provas
Questão presente nas seguintes provas
Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um programa em execução. Associado a cada processo está o...I.... , uma lista de posições de memória, que vai de 0 até um máximo, que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do programa e ...II... .
As lacunas I e II são preenchidas, correta e respectivamente, com
As lacunas I e II são preenchidas, correta e respectivamente, com
Provas
Questão presente nas seguintes provas
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
Provas
Questão presente nas seguintes provas
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
Provas
Questão presente nas seguintes provas
A respeito das características do Active Directory, considere:
I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.
Está correto o que se afirma APENAS em
I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos
Provas
Questão presente nas seguintes provas
A Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), elenca, no que se refere às licitações dos tipos técnica e preço, as seguintes recomendações:
I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.
As recomendações que são VEDADAS pela IN são APENAS:
I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.
As recomendações que são VEDADAS pela IN são APENAS:
Provas
Questão presente nas seguintes provas
Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:
- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?
Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?
Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
Provas
Questão presente nas seguintes provas
O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.
De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível
De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container