Foram encontradas 100 questões.
Embora estejam cada vez mais presentes na área de TI, as soluções de cloud computing não são tratadas pelo ITIL, que considera apenas serviços alocados dentro das organizações.
Provas
Questão presente nas seguintes provas
A um gerente de TI foi solicitado que fizesse a definição de níveis de serviços (SLA) com relação aos serviços prestados pela TI a uma determinada organização, pois, considerando que o COBIT aborda a visão dos níveis de serviço com relação à estratégia do negócio e não trata de SLA, a decisão correta é utilizar o ITIL como referência.
Provas
Questão presente nas seguintes provas
A especificação EJB (Enterprise Java Beans) padroniza o tratamento de operações comuns em aplicações, como persistência, integridade transacional e controle de concorrência.
Provas
Questão presente nas seguintes provas
- Arquitetura e Design de SoftwareArquitetura em Camadas
- LinguagensJavaServlets
- Servidores de AplicaçãoEJB: Enterprise JavaBeans
- Servidores de AplicaçãoJ2EE/Java EE
Uma prática adequada em soluções J2EE é implementar as regras de negócio em classes que rodam no servidor WEB.
Provas
Questão presente nas seguintes provas
Para garantir a entrega de uma mensagem a um único destinatário, é mais indicado utilizar o modelo de troca de mensagens publish/subscribe do JMS (Java Message Sevice), com o modo de entrega persistente e um assinante durável. Para a entrega de mensagens para vários destinatários, a melhor escolha é o modelo ponto a ponto do JMS, com um modo de entrega persistente.
Provas
Questão presente nas seguintes provas
2498194
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Provas:
A unidade de gerenciamento de memória (Memory Management Unit - MMU), entre outras funções, gerencia a memória principal do computador, realiza a tradução de endereços de memória virtual em endereços de memória físicos e determina que blocos de memória vão estar no cache interno da CPU, para agilizar o processamento das informações.
Provas
Questão presente nas seguintes provas
2498193
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Provas:
Entre outros componentes, além da unidade lógica e aritmética (ULA), da unidade de controle (UC), e dos registradores, os microprocessadores mais sofisticados têm uma unidade de ponto flutuante que permite a realização de cálculos mais complexos do que a ULA, podendo até substituir totalmente as funções de processamento geral dessa unidade.
Provas
Questão presente nas seguintes provas
2498192
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Provas:
Nos computadores atuais, componentes diferentes podem ter níveis diferentes de acesso ao processador, sendo separados por barramentos de comunicação distintos, em que são utilizados, por exemplo, um ou mais barramentos de alta velocidade, que conectam dispositivos que permitem altas taxas de comunicação com a CPU, como a memória principal, as placas gráficas, alguns controladores de discos mais rápidos e um ou mais barramentos para componentes que demandam comunicações mais lentas, como saídas de som, impressoras, modems, entre outros.
Provas
Questão presente nas seguintes provas
2498191
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UNILAB
Provas:
O tamanho dos registradores internos de um processador de 64 bits é o dobro com relação a um processador de 32 bits, o que não garante que o primeiro processe, necessariamente, o dobro de dados por ciclo de clock com relação ao segundo.
Provas
Questão presente nas seguintes provas
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol - IPsec), todas as informações, a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entrega dos pacotes para as aplicações correspondentes no destino.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container