Foram encontradas 60 questões.
O utilitário Linux para exibição de processos é chamado ps. Com a utilização de outro utilitário é possível filtrar a saída deste comando e exibir apenas informações relevantes a certo conteúdo que queira ser pesquisado. Por exemplo, para listar todos os processos que contenham o termo “console” como parte do nome do processo, pode-se utilizar o comando
Provas
Questão presente nas seguintes provas
O CMMI fornece diretrizes baseadas em práticas para melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos. Suas abordagens envolvem a avaliação da maturidade da organização, baseada em 5 níveis de maturidade. Para atingir cada nível, um conjunto de áreas de processo precisa ser desenvolvido.
Para uma empresa atingir o nível de maturidade 2 (Gerenciado) é preciso desenvolver áreas de alguns processos, dentre eles,
Para uma empresa atingir o nível de maturidade 2 (Gerenciado) é preciso desenvolver áreas de alguns processos, dentre eles,
Provas
Questão presente nas seguintes provas
Analise as afirmativas:
I. O CobiT 4.1 define as atividades de TI em um modelo de processos genéricos com 4 domínios que mapeiam as tradicionais áreas de responsabilidade de TI: planejamento, construção, processamento e monitoramento. Esses domínios são Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar.
II. Na sua formulação, o PETI-JT seguiu a metodologia Balanced Scorecard, que vem sendo adotada como padrão no âmbito dos Tribunais para os seus processos de planejamento estratégico institucional e de TI. A concepção do BSC compreende a tradução da visão e da estratégia de uma organização em um conjunto integrado de objetivos e indica- dores que formam a base para um sistema de gerenciamento estratégico e de comunicação.
III. Dentre os objetivos estratégicos do PETI-JT, em relação ao tema “Excelência no Atendimento”, o indicador 1 - tempo de atendimento às solicitações dos magistrados e servidores, tem como meta atender 100% dos incidentes em no máximo 5 minutos até 2014.
IV. Os níveis de maturidade do CobiT 4.1 são designados como perfis de processos de TI que a empresa reconheceria como descrição de possíveis situações atuais e futuras. São designados como um modelo inicial, em que não se pode avançar para o próximo nível sem antes se ter cumprido todas as condições do nível inferior. O modelo de maturidade do CobiT, como no enfoque original SEI CMM, busca medir os níveis de maneira precisa de forma a certificar que aquele nível foi exatamente atingido.
Está correto o que se afirma APENAS em
I. O CobiT 4.1 define as atividades de TI em um modelo de processos genéricos com 4 domínios que mapeiam as tradicionais áreas de responsabilidade de TI: planejamento, construção, processamento e monitoramento. Esses domínios são Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar.
II. Na sua formulação, o PETI-JT seguiu a metodologia Balanced Scorecard, que vem sendo adotada como padrão no âmbito dos Tribunais para os seus processos de planejamento estratégico institucional e de TI. A concepção do BSC compreende a tradução da visão e da estratégia de uma organização em um conjunto integrado de objetivos e indica- dores que formam a base para um sistema de gerenciamento estratégico e de comunicação.
III. Dentre os objetivos estratégicos do PETI-JT, em relação ao tema “Excelência no Atendimento”, o indicador 1 - tempo de atendimento às solicitações dos magistrados e servidores, tem como meta atender 100% dos incidentes em no máximo 5 minutos até 2014.
IV. Os níveis de maturidade do CobiT 4.1 são designados como perfis de processos de TI que a empresa reconheceria como descrição de possíveis situações atuais e futuras. São designados como um modelo inicial, em que não se pode avançar para o próximo nível sem antes se ter cumprido todas as condições do nível inferior. O modelo de maturidade do CobiT, como no enfoque original SEI CMM, busca medir os níveis de maneira precisa de forma a certificar que aquele nível foi exatamente atingido.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Estratégia de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Transição de Serviço (ITILv3)
A ITIL V3 reúne as melhores práticas para o gerenciamento de serviços de TI utilizando práticas testadas e comprovadas. Seu núcleo é composto por 5 publicações que possuem diversos processos cada. A seguir são descritos três desses processos:
I. Visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio. Este processo estabelece que há duas categorias de serviço: os serviços de negócio (definidos pelo próprio negócio) e os serviços de TI (fornecidos pela TI ao negócio, mas que este não reconhece como dentro de seus domínios).
II. Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades, envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidade mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos.
III. Abrange o gerenciamento do tratamento de um conjunto de mudanças em um serviço de TI, devidamente autorizadas (incluindo atividades de planejamento, desenho, construção, configuração e teste dos itens de software e hardware), visando criar um conjunto de componentes finais e implantá-los em bloco em um ambiente de produção, de forma a adicionar valor ao cliente, em conformidade com os requisitos estabelecidos na estratégia e no desenho do serviço.
A relação correta entre a descrição do processo e o nome do processo e da publicação que o contém é
I. Visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio. Este processo estabelece que há duas categorias de serviço: os serviços de negócio (definidos pelo próprio negócio) e os serviços de TI (fornecidos pela TI ao negócio, mas que este não reconhece como dentro de seus domínios).
II. Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades, envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidade mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos.
III. Abrange o gerenciamento do tratamento de um conjunto de mudanças em um serviço de TI, devidamente autorizadas (incluindo atividades de planejamento, desenho, construção, configuração e teste dos itens de software e hardware), visando criar um conjunto de componentes finais e implantá-los em bloco em um ambiente de produção, de forma a adicionar valor ao cliente, em conformidade com os requisitos estabelecidos na estratégia e no desenho do serviço.
A relação correta entre a descrição do processo e o nome do processo e da publicação que o contém é
Provas
Questão presente nas seguintes provas
A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma
Provas
Questão presente nas seguintes provas
895811
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
Provas:
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP
Provas
Questão presente nas seguintes provas
O modelo OSI é um modelo dividido em 7 camadas. É INCORRETO dizer que uma destas camadas seja a camada de
Provas
Questão presente nas seguintes provas
Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços
Provas
Questão presente nas seguintes provas
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container