Foram encontradas 252 questões.
Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;
I - avalia a diretiva quando executada diretamente por um usuário.
II - cria triggers DLL, para impedir uma alteração que viole a diretiva.
Esses modos de execução I e II são conhecidos, respectivamente, como:
I - avalia a diretiva quando executada diretamente por um usuário.
II - cria triggers DLL, para impedir uma alteração que viole a diretiva.
Esses modos de execução I e II são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Provas
Questão presente nas seguintes provas
1237489
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: TI - Gestão e Governança de TI
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.
I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.
II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
Esses tipos são conhecidos, respectivamente, como:
I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.
II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
Esses tipos são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
No uso dos recursos do Word no pacote MSOffice 2007, versão em português, um usuário utilizou, em momentos diferentes, dois atalhos de teclado, o primeiro como alternativa ao acionamento, por meio do ponteiro do mouse, do ícone
, referente ao recurso sobrescrito, e o segundo, pelo acionamento da opção Salvar como. Esses atalhos de teclado são executados por meio do acionamento simultâneo, respectivamente, das teclas:
, referente ao recurso sobrescrito, e o segundo, pelo acionamento da opção Salvar como. Esses atalhos de teclado são executados por meio do acionamento simultâneo, respectivamente, das teclas:Provas
Questão presente nas seguintes provas
1237486
Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: TI - Sistemas Operacionais
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
No Linux, no modo comandos do prompt, para a criação de novos diretórios ou pastas, deve ser utilizada a seguinte sintaxe:
Provas
Questão presente nas seguintes provas
Em uma planilha criada no Excel do pacote MSOffice 2007 BR, foi inserida a fórmula =SOMASE($B$5:$B$20;J5;$C$5:$C$20) na célula K5. Verifica-se que foi aplicado nessa fórmula um recurso às células de B5 a B20 e de C5 a C20. Na elaboração da planilha foi selecionada a célula K5 e executado o atalho de teclado Ctrl + C, para, em seguida, posicionando-se o cursor em K6, executar-se um outro atalho Ctrl + V. O recurso e a fórmula copiada para K6 são, respectivamente:
Provas
Questão presente nas seguintes provas
Na operacionalização dos microcomputadores, há necessidade da conexão de dispositivos de entrada e saída de dados. Três exemplos de dispositivos que, em momentos de processamento diferentes, atuam tanto na entrada como na saída, são:
Provas
Questão presente nas seguintes provas
1237483
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Provas
Questão presente nas seguintes provas
1237482
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Uma das técnicas de auditoria de sistemas é conhecida como accountability e consiste em criar e implementar uma trilha de auditoria para acom- panhar os principais pontos de lógica do processamento das transações críticas, registrando seu comportamento e resultados para análise futura. As trilhas de auditoria são rotinas de controle que permitem recuperar de forma inversa as informações processadas, por meio da reconstituição da composição das mesmas, devidamente demonstradas, tanto de forma sintética como analítica, se necessário. Essa técnica é denominada:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container