Questões de Concurso
Foram encontradas 4.402 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.
O objetivo de um sistema GED é gerenciar os ciclos de vida de documentos, desde a criação ou o recebimento até a distribuição, o arquivamento ou o descarte.
Os sistemas GED permitem o gerenciamento de informações registradas em formato estático, como texto e imagem sem movimento.
Entre as funcionalidades básicas dos sistemas GED estão o Document Imaging — que corresponde ao controle do histórico de documentos — e o Workflow, responsáveis pelo encaminhamento automático de documentos.
No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.
O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.
A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.
O desenho de serviços fornece orientação para o desenvolvimento do serviço, detalhando aspectos do gerenciamento de catálogo de serviços, da capacidade e da segurança da informação.
À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos.
As funções do patrocinador de projeto em organizações com orientação a projetos são análogas às do gerente do projeto: fornecer recursos e suporte para o sucesso do projeto e elaborar a Estrutura Analítica de Projeto (EAP).
O resultado final do algoritmo em português estruturado apresentado abaixo é 13524.
X[1]:=4
X[2]:=2
X[3]:=5
X[4]:=3
X[5]:=1
PARA J:=5 ATE 1 PASSO -1 FACA
PARA I:=1 ATE J-1 FACA
SE (X[I] > X[I+1]) ENTAO
AUX:= X[I]
X[I]:=X[I+1]
X[I+1]:=AUX
FIMSE
FIMPARA
FIMPARA
PARA I:=1 ATE 5 FACA
ESCREVA( (X[I])
FIMPARA
Os níveis interno, externo e conceitual da arquitetura de um banco de dados são responsáveis, respectivamente, por gerenciar o modo como os dados serão armazenados fisicamente, por gerenciar o modo como os dados serão vistos pelos usuários e por representar todo o conteúdo de informações do banco de dados.
Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.
No Linux, o comando df -h permite ao usuário visualizar o percentual de espaço livre em cada ponto de montagem disponível em seu disco rígido; ao passo que o comando deltree -Rf permite que o usuário exclua, ao mesmo tempo, diretórios e arquivos localizados nos referidos pontos de montagem, liberando, assim, mais espaço em seu disco rígido.
Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.
A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.
A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.