A conversão do valor decimal 134 para o sistema binário resulta em
Para ser instalado no Windows XP, um dispositivo periférico de saída necessita de um software denominado
Considerada uma das linguagens de consultas a bancos de dados relacionais mais amigáveis aos usuários, a Linguagem SQL divide-se em partes, dentre as quais, aquela que inclui uma linguagem de consulta com base na álgebra relacional e no cálculo relacional de tupla, que é a
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
O MS Project 2007 contém vários modos de visualização em formatos tradicionais para gerenciamento de projetos, sendo seu formato padrão o painel do
Considere a biblioteca ITIL (Information Technology
Infrastructure Library) v.2 para responder às questões
de nos 43 a 45.
Minimizar os impactos negativos nas áreas de negócios por meio da restauração dos serviços, o mais rápido possível, com o mínimo de interrupção, é a missão do processo de Gerenciamento
As estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados.
É considerado um tipo de dado estruturado:
Entre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o
Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve
O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado atualmente para conexão à Internet, é o
Em um banco de dados, um atributo de uma relação, cujo tipo de domínio foi declarado apenas como int (integer), enquanto não receber informações, seu valor será
Considere as afirmativas a seguir sobre segurança da informação.
I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.
II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.
III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.
É correto APENAS o que se afirma em
Um gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos.
NÃO se inclui nessas funções básicas a função de
Considere a biblioteca ITIL (Information Technology
Infrastructure Library) v.2 para responder às questões
de nos 43 a 45.
Considere os objetivos a seguir.
I - Inspirar a melhora dos processos de TI.
II - Sugerir a função dos processos e práticas.
III - Sugerir por que os processos e práticas devem ser adotados.
IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.
São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em
A metodologia Cobit padroniza e estabelece métodos documentados para orientar a área tecnológica das empresas, abrangendo níveis de maturidade, segurança da informação e qualidade do(a)