Foram encontradas 473 questões.
Um usuário, ao listar o diretório de nome UFAL, obteve o seguinte resultado:
drwxr-xx-- 2 jorgeuser 1024 fev 24 14:30 UFAL
Com base no resultado, é correto afirmar:
Provas
Provas
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Riscos do Projeto
- Gestão de TIGestão de Riscos em TI
Risco é um evento ou uma condição incerta que, se ocorrer, tem um impacto em pelo menos um objetivo do projeto. Tais impactos podem ser negativos ou positivos, em outras palavras, ameaças ou oportunidades. O risco tem três componentes: o evento, a probabilidade de ocorrência do evento e o impacto do evento nos objetivos do projeto.
PONTE, M. V. V. Gerenciamento de Riscos. Rio de Janeiro: 2005. 114p.
No contexto de gerência de riscos no processo de engenharia de sistemas, têm-se as seguintes fases: 1. Identificação de riscos; 2. Análise de risco; 3. Administração de risco; e 4. Monitoração de risco. Nessa ordem, assinale a alternativa que está associada à cada fase.
Provas
Provas
Provas
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Dadas as afirmativas sobre os conceitos de backup de dados,
I. O objetivo do backup é fazer cópias de todos os arquivos do sistema operacional.
II. O objetivo do backup é fazer cópias de arquivos do usuário.
III. Os backups podem ser do tipo completo ou normal, diferencial e incremental.
IV. O primeiro backup diferencial e o primeiro backup incremental terão o mesmo conteúdo (backup completo), porém, a partir do segundo ciclo de cópia, o backup diferencial tem como base o último backup completo, ao passo que o backup incremental tem como base os dados copiados na fase anterior de um backup incremental.
verifica-se que estão corretas apenas
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: UFAL
Provas
A Internet é uma rede constituída de várias redes menores interligadas por diversos roteadores e switches. Cada roteador e cada host (computador pessoal, dispositivos móveis etc.) é identificado na Internet através de um endereço IP. Dessa forma, para transmitir uma mensagem entre um host A e um host B, um pacote IP é criado e transmitido entre os diversos roteadores até o seu destino. Uma forma de monitorar e obter informações sobre os roteadores no caminho entre um host A e um host B na Internet é através da ferramenta traceroute (sistemas Unix) ou tracecert (Windows), as quais enviam 3 pacotes IP e recebem de volta 3 pacotes IP/ICMP de cada roteador no caminho entre A e B. Considere a figura a seguir, obtida através da execução do programa traceroute, a qual ilustra as informações de endereços IPs e nomes de roteadores num caminho entre um host com endereço IP 192.168.0.1 e um host com endereço IP 200.17.114.38.

Dadas as afirmativas com base na figura,
I. O endereço IP do host de destino é 192.168.0.1, e o de fonte é 200.17.114.38.
II. No salto 5, houve balanceamento de carga realizado pelo roteador do salto 4 ou mesmo uma mudança de rota.
III. Não foi possível obter um resultado nas buscas DNS reversas dos saltos 5, 6, 7, 8, 13 e 16.
IV. As amostras de tempo em cada salto, representados em milissegundos (ms), correspondem ao intervalo de tempo entre o pacote IP ser transmitido do host A até o host B e retornar do host B até o host A (RTT).
verifica-se que estão corretas apenas
Provas
Caderno Container