Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
O sistema operacional Linux apresenta uma série de comandos e utilitários que permitem controlar os recursos de multitarefa e multiusuário do sistema operacional. A associação INCORRETA entre um comando ou utilitário Linux e uma função que pode ser executada com este comando ou utilitário é:
Um conceito reconhecido que envolve pacote de sistemas pré-prontos é o CRM (Customer Relationship Managment – Gestão de Relacionamento com o Cliente). Acerca desse conceito, assinale a opção correta.
Assinale a opção que indica o nome do contêiner cujas cargas são desovadas por meio do sistema de gravidade, ou seja, são ovados pela parte superior por meio de aberturas no teto e desovados pela parte inferior.
O Scrum diferencia-se do XP pela existência do papel de product owner (PO), tendo o Scrum master e o coach atribuições similares em uma equipe ágil de desenvolvimento.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.
De acordo com o SOA, um limite representa a fronteira entre a interface pública de um serviço e sua realização privada. Ultrapassar limites em SOA é barato e altamente recomendado porque torna o serviço público e acessível a outros sistemas.
I. Sinal náutico é um dispositivo interno à embarcação, projetado e utilizado para aumentar a segurança da navegação e/ou do tráfego marítimo.
II. Sinal náutico é o auxílio visual à navegação, externo à embarcação, estabelecido para transmitir informações e possibilitar um posicionamento seguro ao navegante.
III. Sinal náutico é uma estrutura fixa, com formas e cores legalmente definidas, dotada de equipamento luminoso e de artefatos visuais, destinada a indicar uma posição geográfica e transmitir uma informação específica ao navegante.
Assinale:
Embora Ruby seja uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.
No registro, no acompanhamento e no controle das diferentes etapas das operações de exportação, o Siscomex é a sistemática administrativa do comércio exterior brasileiro que integra as atividades afins da Secex, do Banco Central do Brasil (Bacen) e da
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A formatação de documentos escritos em linguagem de marcação usando CSS (cascading style sheets) é definida dentro do próprio documento.
Embora cada navegador tenha sua própria política de atualização,o CSS3 é o único padrão de CSS disponível atualmente para uso.
Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
O JSE consiste em uma máquina virtual utilizada para rodar programas Java. Para utilizar a interface gráfica, a versão deve ser alterada para JSEG.
Em uma classe de modelo escrita em Ruby, o mapeamento dos objetos em tabelas do banco de dados pode ser feito mediante o ActiveRecord,uma classe ORM (object-relational mapping) que contém um conjunto de técnicas para a transformação entre modelos orientado a objetos e relacional.
O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.