Foram encontradas 1.265 questões.
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- VirtualizaçãoFundamentos de Virtualização
A equipe do Núcleo de Gestão de Tecnologia da Informação (NucTI) de uma organização optou por utilizar Infrastructure as Code (IaC).
Com o uso de IaC, o provedor terá responsabilidade sobre algumas funções, mas a equipe do NucTI terá que gerenciar:
Provas
O Time de Soluções Inovadoras (TISI) de uma organização está utilizando práticas do Kanban no processo de desenvolvimento de soluções de software.
Com o uso do Kanban, o TISI visa a:
Provas
Os analistas do Time de Desenvolvimento de Software (TDS) estão utilizando User Story (História de Usuário) do Extreme Programming (XP) para todos os novos projetos, em substituição aos Casos de Uso em UML.
Na escrita das User Stories, os analistas devem:
Provas
Ana é a responsável pelo Departamento de Desenvolvimento de Sistemas (DDS) de uma organização. O DDS passará por uma avaliação MPS.BR. Ana definiu processos de software e incluiu atividades para que todos os produtos de software fossem validados e verificados. Definiu, ainda, que as atividades devem ser registradas formalmente para compor a documentação dos projetos.
Considerando o modelo MPS.BR (Melhoria de Processo do Software Brasileiro), as atividades de validação e verificação dos produtos de software devem ser:
Provas
Dentre as funcionalidades da aplicação Web MeACOMPANHA, os usuários podem, opcionalmente, registrar três telefones, dois endereços físicos e dois endereços de e-mail como informações de contato. Para os usuários que já utilizaram a aplicação, o sistema apresenta as informações de contato cadastradas viabilizando a opção de alterá-las ou excluí-las. O MeACOMPANHA emite mensagens para o usuário (de erro, de aviso, de alerta e de confirmação) de acordo com suas ações.
Com base na Análise de Pontos de Função (APF), as funcionalidades supracitadas da aplicação MeACOMPANHA representam:
Provas
A plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) foi criada com o objetivo integrar e consolidar todos os sistemas eletrônicos do Judiciário brasileiro em um único ambiente unificado.
Para tanto, a PDPJ-BR adota soluções que abrangem o conceito de computação em nuvem.
A PDPJ-Br poderá ser provida por um serviço de computação em nuvem fornecido por uma empresa privada, desde que:
Provas
A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegurar a segurança cibernética no Poder Judiciário.
Dentre os instrumentos da PSEC-PJ, foi instituído o protocolo de gerenciamento de crises cibernéticas no âmbito do Poder Judiciário (PGCC-PJ).
Considerando o previsto na PSEC-PJ e no PGCC-PJ, ações responsivas devem ser colocadas em prática quando:
Provas
O gerente de recursos humanos está organizando uma atividade institucional que contará com a presença de familiares dos servidores do órgão.
Para fins de controle de acesso e organização do evento, será necessário registrar o nome, idade e CPF de todos.
Além disso, a atividade contará com o apoio da equipe de marketing, que divulgará, após o seu término, uma notícia com fotos do evento na página de Internet da instituição.
O gerente de recursos humanos solicita ao encarregado pelo tratamento de dados pessoais que o oriente sobre como proceder para coletar dados pessoais de crianças que venham a participar do evento.
O encarregado esclarece corretamente que, nos termos da Lei Geral de Proteção de Dados Pessoais, deverá ser solicitado o consentimento:
Provas
Pedro trabalha com um banco de dados SQL Server, no Windows, que armazena dados pessoais contendo acentos, letras maiúsculas e minúsculas nos nomes. Entretanto, Pedro notou que, em certas consultas à ordenação dos nomes, a ordem final é diferente daquela que é produzida em operações geradas no âmbito da programação. Paradoxalmente, nos relatórios preparados a partir de consultas SQL e funções codificadas na linguagem de programação adotada, os nomes aparecem perfeitamente grafados.
Para corrigir essas discrepâncias, uma linha de ação recomendada nesses casos é conferir:
Provas
Considere a execução do script SQL a seguir.
create table R1(A int, B int)
insert into R1 values (1,3),(2,2),(5,3),(4,3)
create table R2(A int, C int)
insert into R2 values (2,1),(2,2),(3,1),(2,4),(6,6)
create table R3(A int)
insert into R3 values (1),(2),(4),(6)
select A from R1
where
not exists
(select * from R2
where R1.A = R2.C
and not exists
(select * from R3
where R2.A=R3.A))
order by 1
O resultado produzido pela execução do comando select contém, na ordem, somente os valores:
Provas
Caderno Container