Foram encontradas 505 questões.
- LinuxManipulação de Arquivos e Pastas (Shell)ls
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
[ user@localhost arquivos]# ls text1 text2 text3 text4
Se neste mesmo diretório for executado o comando:
[ user@localhost arquivos]# ls ?[!1-2]*
O console mostrará:
Provas
Provas
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Nível de Serviço (ITILv3)
Acerca do ITIL V3, analise as afirmativas a seguir:
I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.
II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.
III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.
Está correto somente o que se afirma em:
Provas
I. O nível A engloba o conjunto de processos da organização que estão no nível B, porém acrescidos de otimizações por meio de alterações e adaptações incrementais e inovadoras, para atender aos objetivos de negócio. II. A presença no nível C (definido) do processo de gerência de risco é uma das diferenças entre o nível D (largamente definido) e o nível C. III. O nível mais baixo de maturidade do MPS.BR é o nível F (parcialmente gerenciado), que representa o ponto inicial onde deve-se iniciar o gerenciamento de requisitos e de projetos.
Está correto somente o que afirma em:
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v1.3
Essas metas e práticas podem ser de dois tipos, que o modelo denomina:
Provas
O ciclo PDCA (Plan, Do, Check, Act) é uma técnica para controlar e melhorar as atividades de um processo, e compreende uma sequência de quatro fases.
Sobre o ciclo PDCA, é correto afirmar que:
Provas
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Provas
Provas
Provas
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:
Provas
Caderno Container