Os sistemas de indexação pós-coordenados
I. mantêm o caráter multidimensional do conteúdo dos documentos.
II. conferem peso igual a cada um dos termos atribuí dos a um documento.
III. estabelecem uma ordem de importância para a combinação dos termos no momento da indexação.
Verifica-se que
O COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio
Considere a seguinte situação hipotética.
Em uma manifestação popular pacífica, centenas de policiais militares dispararam bombas de gás e balas de borracha por horas ininterruptas contra os manifestantes que reivindicavam direitos trabalhistas ao governo. Por considerar exagerada a reação dos policiais, que deixou centenas de feridos, o Ministério Público sustenta que os agentes públicos responsáveis pela operação violaram princípios da Administração pública, em especial o princípio da
Atenção: Para responder às questões de números 68 e 69, utilize o texto abaixo.
A abordagem de implementação por estágios do CMMI-DEV é baseada em 5 níveis de maturidade. Considere que a empresa A acaba de atingir um nível de maturidade onde o foco passou a ser direcionado para práticas de gestão de projetos indicando que, como se trata de uma organização ainda imatura, é mais prioritário aprender a planejar, controlar e gerenciar os projetos do que investir em técnicas e metodologias de desenvolvimento de produtos. Ao atingir esse nível de maturidade, percebeu-se uma preocupação explícita em relação à criação de uma infraestrutura para medição e análise de processos para viabilizar o seu controle e gerenciamento efetivo.Com base no texto é possível concluir que o nível de maturidade atingido foi o:
Considere:
I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem. II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento. III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup. Está correto o que consta emDentre as técnicas de virtualização de computadores, a que apresenta melhor desempenho computacional é a técnica de
A rede ATM (Asynchronous Transfer Mode) é uma rede orientada à conexão, formada por meio de roteadores em circuitos virtuais. Estabelecida a conexão ATM, a informação é transmitida por meio de pacotes de dados chamados de células e que possuem o tamanho fixo de
Uma das operações mais comuns realizadas em documentos XML na web é a leitura de dados por meio de scripts JavaScript e a exibição desses dados na tela do navegador em páginas HTML. Essa leitura pode ser feita utilizando uma especificação da W3C que define uma forma padrão para acessar e manipular documentos, visualizando-os como uma estrutura em forma de árvore onde os elementos, seu texto, e seus atributos são conhecidos como nós. Além de ler o conteúdo de elementos de um documento XML essa especificação define como alterar, adicionar ou apagar elementos.
A especificação definida no texto é conhecida pela sigla