Foram encontradas 60 questões.
A cláusula Having existe na SQL porque
Provas
Questão presente nas seguintes provas
No Linux, o comando que concatena arquivos, exibindo o resultado na saída padrão é o
Provas
Questão presente nas seguintes provas
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsProcessos versus Threads
Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do processo com um grande grau de independência uma da outra é uma característica do modelo de processo que contempla o conceito de
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v1.2
No CMMI (ref V1.2), a área de processo Gerenciamento da Configuração está associada, respectivamente, na categoria e nível de maturidade
Provas
Questão presente nas seguintes provas
A versão 3.0 do ITIL inclui alguns livros, dentre eles o que engloba o conteúdo políticas, planejamento e implementação. É baseado em cinco aspectos principais: disponibilidade, capacidade, continuidade, gerenciamento de nível de serviços e outsourcing. Também estão presentes informações sobre gerenciamento de fornecedores e de segurança da informação. Trata-se de
Provas
Questão presente nas seguintes provas
O processo Gerenciar os Recursos Humanos de TI (PO7) pertence ao domínio CobiT (ref V4.1)
Provas
Questão presente nas seguintes provas
Considere:
I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.
II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).
I e II são, respectivamente,
I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.
II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).
I e II são, respectivamente,
Provas
Questão presente nas seguintes provas
Atacar um esquema de criptografia simétrica, é possível
Provas
Questão presente nas seguintes provas
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é
Provas
Questão presente nas seguintes provas
A versão IEEE 802.15 da arquitetura de protocolos do Bluetooth especifica quatro camadas que, no sentido da mais inferior para a mais superior, são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container