Ao analisar o código de um grande programa em Cobol para conversão para Java, um técnico de informática precisa encontrar as declarações PICTURE (ou PIC).
Considerando-se esse contexto, em qual divisão (DIVISION) o técnico encontrará essas declarações?
Um técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela:
Paulo observou que a capacidade de memória de um dos computadores do departamento em que trabalha é de 1 terabyte. Ao fazer as conversões para kilobytes e petabytes, ele garante que os números convertidos, correta e respectivamente, são:
Qual é a função principal das pastas e diretórios em um sistema de arquivos?
Qual das seguintes interfaces é usada, principalmente, para conectar dispositivos de armazenamento, como discos rígidos e unidades de CD/DVD, a um computador?
Por suas características e finalidades, o diagrama da UML adequado para a modelagem de requisitos é o
Com relação à criação de links entre arquivos, em ambientes operacionais Linux, assinale V para afirmativa verdadeira e F para a falsa.
( ) Não é possível criar links físicos para um diretório ou arquivo especial, apenas para arquivos regulares. ( ) Links simbólicos só podem ser usados se ambos os arquivos estiverem no mesmo sistema de arquivos. ( ) Mesmo que o arquivo original seja excluído, o conteúdo do arquivo ainda estará disponível, desde que pelo menos um link físico exista.
As afirmativas são, respectivamente:
O modelo de computação em nuvem no qual as aplicações, os dados e o sistema operacional são, geralmente, gerenciados pelo próprio usuário é conhecido como
No COBIT 2019, há uma série de objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência. Entre os objetivos de governança e gestão apresentados a seguir, assinale aquele que possui o propósito de promover uma parceria entre as partes interessadas em Informação e Tecnologia (I&T) para permitir o uso efetivo e eficiente dos recursos relacionados à Tecnologia da Informação (TI), fornecer transparência e prestação de contas do custo e valor das soluções que habilitam negócios e habilitar a organização a tomar decisões sobre o uso de soluções e serviços de I&T.

Uma urna contém 7 bolas iguais numeradas de 1 a 7.

Retiram-se da urna 3 bolas aleatoriamente e em sequência, sem reposição.

A probabilidade de que a soma dos números das 3 bolas retiradas seja ímpar é

Maria quer cortar uma corda em 6 pedaços de mesmo tamanho e marca os pontos onde deverá efetuar os cortes. José quer cortar a mesma corda em 8 pedaços de mesmo tamanho e também marca os pontos onde a corda deve ser cortada. Carlos corta a corda em todos os pontos marcados por Maria e José. O número de pedaços de corda resultante é:
Sobre os conceitos da técnica de análise de pontos de função, julgue o item subsecutivo.
Imprimir um cheque e identificá-lo como pago na conta-corrente será considerado um processo elementar se, juntas, essas atividades corresponderem à menor unidade da atividade significativa para o usuário.
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados() é a anotação

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

De acordo com a arquitetura ePING, alguns algoritmos especificados para definição de chave de cifração simétrica são RC4, IDEA, 3DES e AES.

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente.
A partir da interpretação do trecho JSF (JavaServer Faces), versão 2, no código a seguir, verifica-se que uma providência válida é configurar o managed-bean clientePage no arquivo faces-config.xml. <f:view> <h:form id=”clienteForm”> <h:outputLabel for=”informeNome” value=”Informe Nome”/> <h:inputText id=”informeNome” value =”#{clientePage.nome}”/> <h:commandButton value=”Nome do Cliente” action=”#{clientePage.cliente}”/> </h:form> </f:view>
No âmbito jurídico, é possível deparar-se com situações em que é necessário identificar decisões judiciais com valores indenizatórios atípicos, sem dispor de um banco de dados pré-classificado como "normal" ou "anômalo".
Para alertar sobre esses casos, sem empregar dados históricos rotulados, a técnica de machine learning mais adequada é:
Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
O Xen 4.5 permite criar máquinas virtuais em ambientes NUMA (non uniform memory access). No entanto, nesse tipo de arquitetura, o sysadmin não pode determinar um conjunto de máquinas físicas em que o Xen deva executar suas máquinas virtuais. Isso ocorre, entre outros motivos, porque cabe unicamente ao hypervisor calcular e determinar os tempos de acesso à memória em relação à distância relativa entre a CPU específica e a área de memória física mais próxima.

O algoritmo Naive Bayes é amplamente utilizado em problemas de classificação, especialmente em aplicações de processamento de linguagem natural e análise de texto.


O princípio fundamental do algoritmo Naive Bayes

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Página 35