Foram encontradas 305 questões.
Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL
Provas
Dado o seguinte programa em Java
| import java.util.Scanner; public class teste2 { public static void main(String[] args) { int n, o=0, p=0, x=0, t=1; Scanner s = new Scanner(System.in); n=s.nextint(); while (n != 0) { o=o+n; x=x+1; n=s.nextint(); } p=o/x; while (p>0) {t=tp; p--;} System.out.printin(t);}} |
ao ser inserida a sequência de dados: 1 2 3 4 0; o resultado final de t é igual a:
Provas
Implantou-se, em uma empresa de TI, o gerenciamento de serviços baseado no modelo ITIL. Uma equipe foi alocada para planejar a recuperação de crises que necessitem que os serviços de TI da empresa possam ser executados em sistemas alternativos, de modo que se estabeleça um plano de contingência em casos de emergências críticas. Essa equipe está alocada ao processo de entrega de serviços do ITIL, denominado Gerenciamento de:
Provas
Uma empresa resolveu implementar seus processos de governança de Tecnologia da informação (TI) baseados no modelo COBIT. No momento atual, estão sendo executadas tarefas associadas a definições de questões estratégicas ligadas à utilização da TI para essa empresa e ao tratamento de diversos processos para TI (tais como, definição da estratégia, de investimentos e análise de risco, entre outros). Nesse caso, o domínio COBIT no qual se está trabalhando nesse momento é a de:
Provas
No processo de criar EAP (Estrutura Analítica do Projeto), em projetos baseados no PMBOK 5º edição, um elemento de entrada importante, que auxilia na construção da EAP, é(são) o(s)/a(s):
Provas
Um administrador de rede deseja configurar um servidor Web, de forma que ele opere no modo padrão do protocolo HTTP. A porta TCP/UDP a ser associada a esse serviço, nesse caso, é a de número:
Provas
Provas
Provas
Provas
Provas
Caderno Container