Em relação ao ILM (Information Lifecyle Management), considere:

I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.

II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.

III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recomenda que os ambientes de infraestrutura ofereçam um mesmo nível de serviço para toda e qualquer aplicação, com o objetivo de minimizar custos.

IV. O uso de uma estrutura de armazenamento, que possua diferentes níveis de capacidade e throughput, deve considerar a coexistência dos dados online com aqueles mais antigos, para não comprometer os índices de SLA.

É correto o que consta APENAS em

A data mining apoia o conhecimento indutivo que pode ser representado por

I. Lógica proposicional.

II. Árvores de decisão.

III. Redes neurais.

IV. Redes semânticas.

Está correto o que consta em

Considere uma dada população de eventos ou novos itens que podem ser particionados (segmentados) em conjuntos de elementos similares, tal como, por exemplo, uma população de dados sobre uma doença que pode ser dividida em grupos baseados na similaridade dos efeitos colaterias produzidos. Como um dos modos de descrever o conhecimento descoberto durante a data mining este é chamado de

Em relação aos processos no LINUX, é correto afirmar:

Em termos de gerenciamento de inventário de hardware e software, é voz corrente, atualmente, que esse componente é uma referência de repositório de dados para mapear, armazenar e administrar todos os componentes do parque tecnológico e suas respectivas configurações. No ITIL, tal componente é conhecido por

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Uma das opções do menu Ferramentas do Internet Explorer é:

Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup, por um período determinado de tempo. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

No que concerne a Linux e Windows, é correto afirmar:

Embora existentes no Word 2003, alguns itens da barra de ferramentas foram removidos do Word 2007, tais como

Considere as afirmações abaixo, relacionadas à estrutura de diretórios:

I. Se no Windows os arquivos do sistema estão concentrados nas pastas Windows e Arquivos de programas, localizados em discos e partições identificadas por letras (C:, D:, E:, etc), no Linux tudo faz parte de um único diretório, o diretório raiz (/), que hospeda todas as pastas do sistema, todos os arquivos, as partições de disco e até mesmo CD-ROM, floppy disk e outros dispositivos.

II. O diretório "/bin" armazena os executáveis de alguns comandos básicos do sistema, tais como o su, tar, cat, rm e pwd, enquanto o diretório /usr acomoda a maioria dos programas, o que o torna o diretório com mais arquivos em qualquer distribuição Linux.

III. Os arquivos contidos no diretório /dev, que ocupam um espaço considerável de armazenamento, na prática funcionam como ponteiros para dispositivos de hardware a fim de ajudar no trabalho dos programadores, já que, sem esses ponteiros, o acesso ao hardware do micro demandaria maior complexidade para os programas lerem e gravarem em arquivos.

IV. O diretório "/etc" concentra os arquivos de configuração do sistema, substituindo de certa forma o registro do Windows. Os arquivos recebem o nome dos programas seguidos geralmente da extensão .conf, a exemplo do arquivo de configuração do servidor DHCP, que é identificado como: /etc/dhcpd.conf

É correto o que consta em

No Linux, senhas ocultas proporcionam considerável aumento na segurança das senhas no sistema, pois elas poderão ser acessadas somente pelo usuário root, desde que armazenadas em um arquivo separado, que é:

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

A Gestão do Conhecimento envolve atividades de

A arquitetura de armazenamento de dados NAS (Network Attached Storage) caracteriza-se pela

Alguns SGBDs (como, por exemplo, o DB2) possuem uma opção adicional sobre as restrições de chave estrangeira, onde as linhas da tabela referenciada são excluídas (delete) ou atualizadas (update) somente se não houver valores de chaves estrangeiras correspondentes. Trata-se de

No que se refere a software antivírus, considere:

I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

É correto o que consta APENAS em

Em termos de arquitetura de computadores, é uma característica básica da arquitetura de Von Neumann:

Considere:

I. Utiliza o protocolo CIFS sobre rede Ethernet/TCP-IP.

II. Bloco de dados é o tipo de informação que trafega na rede entre servidores e storage.

III. Independe do sistema operacional do servidor; é responsabilidade do próprio storage formatar, particionar e distribuir informações nos seus discos.

IV. A segurança dos dados na rede é alta, implementada numa rede não compartilhada.

As características de arquiteturas de armazenamento de dados apresentadas nos itens I a IV, correspondem correta e respectivamente, a

Página 3