Foram encontradas 396 questões.
O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança
Provas
No Red Hat Enterprise pode-se cadastrar usuários, para receber diferentes permissões, nas categorias
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxProcessos no Linux
- LinuxMemória no Linux
Um entendimento mais conciso do desempenho do sistema Red Hat Enterprise, obtendo uma visão geral dos processos, memória, swap, I/O, sistema e atividades de CPU, é possível com a ferramenta
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
As camadas do modelo de referência OSI que não estão presentes no modelo TCP/IP são:
Provas
O lixo de correio eletrônico é um exemplo de serviço de rede sem conexões do tipo
Provas
Leilões online de produtos usados entre consumidores é uma das aplicações de comércio eletrônico, por meio de redes de computadores, do tipo
Provas
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareModelos de Desenvolvimento
Na aplicação da técnica JAD-Joint Application Design, a responsabilidade pela execução de follow-up e acompanhamento das pendências das reuniões é do participante que desempenha o papel de
Provas
A arquitetura da informação tem como principal objetivo
Provas
A identificação das necessidades de informações automatizadas deve ser um processo formal e estruturado para análise dos requisitos, sendo o principal fator crítico de sucesso
Provas
O processo de fragmentar os objetivos de longo prazo da empresa em objetivos de curto prazo, organizando-os em projetos para executá-los, denomina-se
Provas
Caderno Container