Segundo Fowler (2005), nas estratégias orientadas a objeto, desenha–se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?
Uma coleção de rotinas, de variáveis e de estruturas de dados, agrupados em um tipo especial de módulo ou pacote que permite que, em um dado momento, somente um processo ativo execute um de seus procedimentos, implementando, dessa forma, a exclusão mútua, é denominada
Segundo Fowler (2005), o diagrama da UML que suporta e estimula o comportamento paralelo é denominado diagrama de
Segundo Fernandes (2012), o modelo de referência de governança Service Oriented Architeture (SOA) define três processos. Qual desses processos se caracteriza por ser utilizado como um mecanismo para garantir que os níveis de serviço e os níveis operacionais sejam satisfeitos, enquanto fornecem um nível de flexibilidade em sua implementação e tempo?
Qual é o estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3 que descreve a fase do ciclo de vida do gerenciamento de serviços, orientando como garantir a entrega e o suporte a serviços de forma eficiente e eficaz?
Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.
FASE DO EXAME
I- Preservação
II- Extração
III- Análise
IV- Formalização
ATIVIDADE EXERCIDA PELO PERITO
( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.
( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.
( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.
( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.
( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.
De acordo com Dama (2009), citado por Fernandes (2012), que processo–chave para o gerenciamento de dados é responsável pelo planejamento, implementação e controle de atividades para armazenar, proteger e acessar dados estruturados ou não?
Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.
( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.
( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.
( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .
( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).
( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.
Com relação ao padrão PCI Express, assinale a opção correta.
Com relação à análise em Big Data, analise as afirmativas abaixo.
I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros.
II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas.
III- São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais.
IV- Vídeos, diferentemente de imagens, não são fontes de dados para análise em Big Data.