Questões de Concurso
Comentadas para trf - 1ª região
Foram encontradas 1.535 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(http://g1.globo.com)
O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.
A técnica descrita é conhecida como
SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;
Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego.
O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet."
Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar.
(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego.
O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet."
Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar.
(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
O segmento introduzido pelos dois-pontos apresenta sentido
I. Um sistema para gerenciamento da configuração dos ativos de serviços chamado Configuration Management System - CMS ou Sistema de Gerenciamento de Configuração - SGC.
II. Um sistema de monitoração da infraestrutura de TI configurado para gerar alertas sobre eventos e executar ações de recuperação de falhas e desastres de forma automática.
III. Ferramentas que permitam acesso às informações sobre padrões dos processos de serviços e níveis de serviços acordados e realizados.
IV. Quatro camadas de implementação: Camada de Apresentação; Camada de Processamento do Conhecimento; Camada de Integração de Informação; Camada de Dados e Informações.
Segundo a ITIL v.3, correspondem ao SKMS APENAS o que está afirmado em
Nesse cenário, estão sendo cumpridas as práticas da ITIL v.3 de
- O descumprimento de compromissos de trabalho por parte da equipe, em função das pessoas de influência e gestores da companhia estarem preterindo o foco de esforços no projeto, preferindo incentivar as pessoas a focarem suas atividades na sustentação de rotinas operacionais diárias.
- A ausência de pessoas em função de afastamentos por acidentes, os quais são recorrentes, no ambiente de trabalho.
Estão ocorrendo falhas no cumprimento de processos das seguintes áreas de conhecimento definidas no PMBoK v5: