Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição.

O procedimento documentado para ação corretiva deve definir requisitos para
O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:
A declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado.

A declaração do escopo do projeto, normalmente,
O gerenciamento de requisitos em grandes sistemas envolve o processamento de grandes volumes de informações sobre requisitos, o que exige o uso de apoio automatizado. As ferramentas de software para esse gerenciamento devem ser escolhidas durante a fase de planejamento de gerenciamento de requisitos.

As ferramentas de apoio são usadas, principalmente, para
Considere:

I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado.
II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível
O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,
O modelo MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de software e serviços correlatos, e também para a melhoria da qualidade e produtividade dos serviços prestados. Dentro desse contexto, o modelo MPS possui quatro componentes: Modelo de Referência MPS para Software, Modelo de Referência MPS para Serviços, Método de Avaliação e Modelo de
O domínio Entrega e Suporte do CobiT 4.1 cobre a entrega propriamente dita de serviços requeridos. São processos deste domínio:
No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,
Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos.

Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar:
Reféns da palavra

Durante muito tempo, os gregos desconfiaram da palavra escrita como a linguagem cifrada de um mundo obscuro que só levava à danação, diferentemente do que se aprende “de cor”, ou com o coração, como está na etimologia. Homero, o inventor da literatura ocidental, era maior porque também nunca escrevera nada e suas estrofes inaugurais tinham sido transmitidas oralmente, de coração em coração.
Meu convívio forçado com o computador, sua conveniência, seus mistérios e seus perigos, me faz pensar muito sobre a precariedade da palavra. Pois um pré-eletrônico como eu está sempre na iminência de ver textos inteiros desaparecerem sem deixar vestígio na tela. O computador nos transforma todos em reféns sem fuga possível da palavra e pode acabar, num segundo, com um dia inteiro de trabalho da pobre musa dos cronistas em trânsito. Ao mesmo tempo, nos transformou na primeira geração da História que tem toda a memória do mundo ao alcance de um dedo.
O computador resgata a memória como mestre da História ou, ao contrário, nos exime de ter memória própria, e decreta o domínio definitivo da escrita sobre quem a pratica? Sei lá. É melhor acabar aqui antes que este texto desapareça.

(Adaptado de: VERISSIMO, Luis Fernando. Diálogos impossíveis. Rio de Janeiro: Objetiva, 2012. p. 58)
Ao lembrar o que significa, desde sua origem, a expressão "de cor", o autor se vale dessa etimologia para lembrar
De acordo com a ITIL v3, o Gerenciamento de Disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI, dentre os quais estão os abaixo definidos:

I. uma medida de quão rápido e eficaz um serviço de TI ou outro item de configuração pode ser restaurado à operação normal após uma falha.
II. refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido.
III. uma medida do tempo em que um serviço de TI ou outro item de configuração pode executar a sua função acordada sem interrupção.

A associação correta entre as definições I, II e III e os aspectos gerenciados está apresentada, respectivamente, em:
Reféns da palavra

Durante muito tempo, os gregos desconfiaram da palavra escrita como a linguagem cifrada de um mundo obscuro que só levava à danação, diferentemente do que se aprende “de cor”, ou com o coração, como está na etimologia. Homero, o inventor da literatura ocidental, era maior porque também nunca escrevera nada e suas estrofes inaugurais tinham sido transmitidas oralmente, de coração em coração.
Meu convívio forçado com o computador, sua conveniência, seus mistérios e seus perigos, me faz pensar muito sobre a precariedade da palavra. Pois um pré-eletrônico como eu está sempre na iminência de ver textos inteiros desaparecerem sem deixar vestígio na tela. O computador nos transforma todos em reféns sem fuga possível da palavra e pode acabar, num segundo, com um dia inteiro de trabalho da pobre musa dos cronistas em trânsito. Ao mesmo tempo, nos transformou na primeira geração da História que tem toda a memória do mundo ao alcance de um dedo.
O computador resgata a memória como mestre da História ou, ao contrário, nos exime de ter memória própria, e decreta o domínio definitivo da escrita sobre quem a pratica? Sei lá. É melhor acabar aqui antes que este texto desapareça.

(Adaptado de: VERISSIMO, Luis Fernando. Diálogos impossíveis. Rio de Janeiro: Objetiva, 2012. p. 58)
Com a chegada do computador, passamos a reconhecer no computador não apenas os predicados eletrônicos, mas a admitir o computador como um parceiro de todas as ciências, artes e conhecimentos, passamos a cultuar o computador como um aliado superior.

Evitam-se as viciosas repetições da frase acima substituindo-se os elementos sublinhados, respectivamente, por:
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.

Esta categoria de rootkit, normalmente
Celebridades

    Todos sabemos qual é a atividade de um médico, de um engenheiro, de um publicitário, de um torneiro mecânico, de um porteiro. Mas o que faz, exatamente, uma celebridade - além de ser célebre? Vejam que não me refiro a quem alcançou sucesso pela competência na função que exerce; falo das celebridades que estão acima de um talento específico e se tornaram célebres ninguém sabe exatamente por quê.
    Ilustro isso com um caso contado pelo poeta Ferreira Gullar. Andando numa rua do Rio de Janeiro, com sua inconfundível figura - magérrimo, rosto comprido e longos cabelos prateados - foi avistado por um indivíduo embriagado que deve tê-lo reconhecido da televisão, onde sempre aparece, que lhe gritou da outra calçada: - Ferreira Gullar! Sujeito famoso que eu não sei quem é!
    Aqui, a celebração não era do poeta ou de sua obra: era o reconhecimento de uma celebridade pela celebridade que é, e ponto final. Isso faz pensar em quanto o poder da mídia é capaz de criar deuses sem qualquer poder divino, astros fulgurantes sem o brilho de uma sólida justificativa. E as consequências são conhecidas: uma vez elevada a seu posto, a celebridade passa a ser ouvida, a ter influência, a exercitar esse difuso poder de um “formador de opinião”. Cobra-se da celebridade a lucidez que não tem, atribui-se-lhe um nível de informação que nunca alcançou, conta-se com um descortino crítico que lhe falta em sentido absoluto. Revistas especializam-se nelas, fotografam- nas de todos os ângulos, perseguem-nas onde quer que estejam, entrevistam-nas a propósito de tudo. Esgotada, enfim, uma celebração (até mesmo as celebridades são mortais), não faltam novos ocupantes do posto.
    À falta de algum mérito real, as oportunidades da sorte ou da malícia bem-sucedida acabam por presentear pessoas vazias com o cetro e a coroa de uma realeza artificial. Mas um artifício bem administrado, sabemos disso, pode ganhar o aspecto de uma qualidade natural. O que se espera é que sempre haja quem não confunda um manequim vazio com uma cabeça com cérebro dentro.

(Diógenes Lampeiro, inédito)
No dicionário Houaiss, o verbete tautologia apresenta, entre outras, a seguinte acepção: proposição analítica que permanece sempre verdadeira, uma vez que o atributo é uma repetição do sujeito.

Com essa acepção, o qualificativo de tautológicas pode ser aplicado às passagens do texto em que o conceito de celebridade remete
Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização.

I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços.
II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros.
III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente.

Os itens I, II e III definem, correta e respectivamente,
Reféns da palavra

Durante muito tempo, os gregos desconfiaram da palavra escrita como a linguagem cifrada de um mundo obscuro que só levava à danação, diferentemente do que se aprende “de cor”, ou com o coração, como está na etimologia. Homero, o inventor da literatura ocidental, era maior porque também nunca escrevera nada e suas estrofes inaugurais tinham sido transmitidas oralmente, de coração em coração.
Meu convívio forçado com o computador, sua conveniência, seus mistérios e seus perigos, me faz pensar muito sobre a precariedade da palavra. Pois um pré-eletrônico como eu está sempre na iminência de ver textos inteiros desaparecerem sem deixar vestígio na tela. O computador nos transforma todos em reféns sem fuga possível da palavra e pode acabar, num segundo, com um dia inteiro de trabalho da pobre musa dos cronistas em trânsito. Ao mesmo tempo, nos transformou na primeira geração da História que tem toda a memória do mundo ao alcance de um dedo.
O computador resgata a memória como mestre da História ou, ao contrário, nos exime de ter memória própria, e decreta o domínio definitivo da escrita sobre quem a pratica? Sei lá. É melhor acabar aqui antes que este texto desapareça.

(Adaptado de: VERISSIMO, Luis Fernando. Diálogos impossíveis. Rio de Janeiro: Objetiva, 2012. p. 58)
Considerando-se o contexto, o autor utiliza
O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do processamento da requisição, indicando o motivo para a resposta. Considere:

I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”.
II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”.
III. Numa requisição como:

http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp

Está correto o que se afirma APENAS em
A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper(GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP).

O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Segundo a Seção II (Seleção do Fornecedor) da Instrução Normativa para Contratação de Soluções de Tecnologia da Informação - IN 04/2010, publicada pela Secretaria de Logística e Tecnologia da Informação - SLTI do Ministério do Planejamento, Orçamento e Gestão, a fase de Seleção do Fornecedor terá início com o encaminhamento do Termo de Referência ou Projeto Básico pela Área de
Página 1