Questões de Concurso
Comentadas para codesp-sp
Foram encontradas 142 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Planejamento estratégico é aquele elaborado no âmbito institucional envolvendo toda a organização, definindo os rumos que a organização deve tomar nos anos seguintes.
II. Planejamento tático traduz os planos estratégicos em ações rotineiras, focado na eficiência, melhor alocação dos recursos disponíveis e eficácia dos resultados.
III. Planejamento operacional: é um planejamento focado no curto prazo e na rotina assegurando que todos executem as tarefas e operações de acordo com os procedimentos estabelecidos pela organização.
Assinale
Com base nesse preceito, é correto dizer que a Escola Clássica da Administração cobre duas áreas distintas da seguinte forma:
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.
Essa técnica é conhecida por
- Inclui recursos tais como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento.
- As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados.
- Independe das plataformas de TI adotadas nas empresas.
- É orientado ao negócio.
- Fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios.
O CobiT está dividido em quatro domínios, sendo o primeiro Planejamento e Organização, o segundo Aquisição e Implementação e os dois restantes:
- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;
- emprega o código ASCII de 8 bits para representação das informações;
- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.
Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.
- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.
Esse algoritmo é conhecido por
I. Com uma operação específica, que indica o término bem-sucedido da transação. Ela informa ao gerenciador de transações que uma unidade lógica de trabalho foi concluída com sucesso, que o BD está novamente em estado correto e que todas as atualizações foram feitas por essa unidade de trabalho e podem ser gravadas no banco de dados.
II. Com uma operação específica, que indica o término malsucedido da transação. Ela informa ao gerenciador de transações que algo saiu errado, que o BD pode estar em um estado incorreto, e que todas as transações feitas pela unidade lógica de trabalho até o momento devem ser desfeitas.
Essas operações são denominadas, respectivamente,
Sejam ALFA e BETA dois casos de uso.
Quando BETA herda de ALFA, as sequências de comportamento de ALFA valem também para BETA.
Quando for necessário, BETA pode redefinir as sequências de comportamento de ALFA.
Além disso, BETA, na condição de caso de uso herdeiro, participa em qualquer relacionamento no qual ALFA participa.
A situação descrita caracteriza um relacionamento denominado
O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos, descritos a seguir:
I. Tornar o sistema de disco mais rápido, acelerando o carregamento de dados do disco. Para atender a esse objetivo, é utilizada uma técnica, em que dois discos rígidos atuam como se fossem um só disco maior. Se os dois discos são de 120 GB, então o micro "pensará" que existe um disco rígido único de 240 GB instalado no micro. No momento de gravar um arquivo no disco, o sistema RAID irá dividir esse arquivo entre os dois discos rígidos, gravando metade do arquivo em um disco e a outra metade do arquivo no outro disco. Tudo isso é feito sem que o usuário perceba.
II. Tornar o sistema de disco mais seguro. Para atender a esse objetivo, é utilizada uma técnica, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro disco rígido, de forma automática. Ou seja, o segundo disco rígido será cópia fiel do primeiro disco. Se o disco rígido principal queimar, o segundo entra em ação automaticamente.
Essas técnicas são conhecidas, respectivamente, como
I. O hardware processa mais de uma instrução de cada vez.
II. O hardware não espera o término de uma instrução para executar outra.
III. Num computador CISC típico, existem basicamente quatro fases para a execução: busca, decodificação, execução e escrita. Num RISC, existem as mesmas fases, só que executadas em paralelo. Uma fase não precisa esperar a outra terminar, para que ela se inicie. Esse procedimento não diminui o tempo de execução da tarefa, mas melhora o processamento global.
Essa técnica é denominada