Um exemplo de biblioteca implementada de maneira completamente automatizada, possuindo uma coleção digital própria, é a biblioteca digital
No sistema gerenciador de banco de dados Microsoft SQL Server 2008, por meio da função sys.dm_index_physical_stats é possível verificar

Um Analista de Suporte foi chamado para analisar os dados de uma fonte de alimentação de 450 Watts em cuja etiqueta estavam escritos os seguintes dados:

- 32 Amperes na saída de 3.3 V

- 35 Amperes na saída de 5 V

- 14 Amperes na saída de 12 V

O Analista de Suporte informou, corretamente, que

O Sistema de Controle Interno deve ser mantido, de forma integrada, por cada Poder da Federação (Legislativo, Executivo e Judiciário). Segundo a Constituição Federal, o Sistema de Controle Interno, tem a finalidade de, entre outras,

O PMBOK (Project Management Body of Knowledge) 4ª edição, define diversas áreas de conhecimento e processos que compõem cada uma das áreas. Em particular, o processo Coletar os Requisitos (Collect Requirements) está definido na área de conhecimento de Gerenciamento

Sabendo que o acesso a uma rede é gerenciado usando-se o protocolo CSMA/CA, um Engenheiro de Redes pode afirmar, corretamente, que
O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o
O padrão de rede sem fio IEEE 802.11 tem sido atualizado e melhorado nas suas diferentes versões de acordo com a evolução da tecnologia. Dentre as versões, a que fornece uma banda de transmissão de até 54 Mbps na Banda de frequência de 2.4 GHz é

Considerando a ITIL v3, atualizada em 2011, dentre as razões que explicam porque a ITIL é o modelo mais utilizado para Gerenciamento de Serviços de TI no mundo todo, estão:

I. É um modelo não-proprietário, independe de plataforma tecnológica e pode ser usado por qualquer empresa. É um modelo prescritivo e determina o que fazer e como as coisas devem ser feitas.

II. Ajuda a atender aos requisitos da ISO/IEC 27000, todavia não pretende estabelecer uma terminologia comum entre provedores de TI internos e externos.

III. Não existe certificação ITIL para empresas. Entretanto, as empresas que adotam a ITIL estarão alinhadas com os requisitos da ISO/IEC 20000, que é o padrão internacional de Gerenciamento de Serviços de TI.

IV. Fornece as boas práticas, contudo as empresas devem investir tempo e dinheiro para especificar as melhores práticas porque estas não são um objetivo pretendido no âmbito da ITIL.

Está correto o que se afirma APENAS em

Sobre a auditoria de sistemas, é correto afirmar:
Com relação à coordenação de projetos, são considerados como serviços essenciais - ou seja, deve estar presente no projeto de todo e qualquer empreendimento - na fase de Detalhamento de Projetos:
Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são

Em um teste para avaliar se há superavaliação, o Auditor deve

Considere as seguintes condutas:

I. Facilitar a revelação de fato que tem ciência em razão do cargo e que deva permanecer em segredo.

II. Solicitar vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo a terceiros interessados.

III. Exigir vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo.

IV. Permitir ou facilitar, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração pública.

Um funcionário público cometerá o crime de violação de sigilo funcional, nas condutas indicadas APENAS em

Compete à Fiscalização de Obras Públicas:

A adesão e a formalização ao Programa Brasileiro de Qualidade e Produtividade na Construção Habitacional – PBQP-H, é

Um Analista de Suporte iniciou uma LAN com 10 máquinas, utilizando o equipamento I com a função de interligar os computadores. Mas a rede apresentava bastante lentidão, pois enquanto 2 máquinas se comunicavam as 8 restantes tinham que esperar. Ele trocou o I pelo equipamento II que cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não ficava mais congestionada e era possível estabelecer uma série de conexões paralelas. Com o aumento do número de computadores da rede, o Analista passou a utilizar o equipamento III, que, além de estabelecer a comunicação entre 2 máquinas, também escolhe a melhor rota que a informação deve seguir até seu destino. Este equipamento detecta obstáculos e encontra sempre a rota mais rápida para enviar dados, mesmo que o caminho percorrido seja maior.

Os equipamentos I, II e III mencionados acima são, correta e respectivamente,

A informação jurídica interpretativa
De acordo com a Norma Brasileira para Avaliação de Custos Unitários de Construção para Incorporação Imobiliária e outras disposições para condomínios edilícios - Procedimento, a coleta de preços deve
Página 14
Publicidade|Remover