Search


PDF Archive search engine
Last database update: 01 August at 15:38 - Around 76000 files indexed.


Show results per page

Results for «fornece»:


Total: 40 results - 0.057 seconds

Simulado1 100%

Simulado 1 ­ 09/05/2015      1­ Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que  trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.    Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia  é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e  modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não  devem ter acesso ao diretório, nem aos seus descendentes.    Supondo­se que o caminho para o diretório em questão seja ​ /home/projeto​  e que a proteção de ​ /home​  já  esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório ​ /home/projeto  e aos seus descendentes é:    a) chmod –R 0770 /home/projeto;  b) chmod –R 0760 /home/projeto;  c) chmod –R 0750 /home/projeto;  d) chmod –R 0740 /home/projeto;  e) chmod –R 0730 /home/projeto.      2­ Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas:  ­ a todas as classes do mesmo pacote em que A foi declarada;  ­ às subclasses de A declaradas em outros pacotes.  O modificador que deve obrigatoriamente estar presente na declaração desse método é:    a) public;  b) final;  c) abstract;  d) static;  e) protected.              3­  Na linguagem de programação Java, uma classe declarada com o modificador​  final​ :    a) não pode ser instanciada;  b) não pode ser estendida;  c) pode ter o modificador abstract também presente na declaração;  d) não pode ter métodos estáticos;  e) não pode ter métodos de instância.    4­ Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de  propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas  alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é  corretamente exposto em    a) usermod ­S  b) chmod ­­dereference  c) ln ­­recursive  d) chown ­R  e) chggrp ­S    5­ Qual das alternativas abaixo define melhor a função do serviço Active Directory (AD) em um ambiente  com MS Windows 2008 Server ?    a) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre recursos da  rede como usuários, computadores e outros dispositivos.  b) O AD fornece um mapa dinâmico com todas as informações sobre recursos da rede como usuários,  computadores e outros dispositivos.  c) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os  usuários de um domínio.  d) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os  dispositivos de um domínio.  e) O AD fornece um banco de dados distribuído que armazena e gerencia os meios de autenticação e  controle de acesso de todos os usuários de um domínio.          6­ Na plataforma J2EE, a classe ServletRequest define    a) a estrutura do objeto principal do ​ Servlet​ , permitindo que sejam feitas requisições ao ​ Servlet.  b) métodos que permitem que o ​ Servlet ​ faça requisições de forma assíncrona.  c) métodos que permitem que o​  Servlet ​ faça requisições aos clientes.  d) propriedades que permitem que seja alterado o comportamento do ​ Servlet​ .  e) um objeto que fornecerá informações sobre a requisição feita pelo cliente ao​  Servlet​ .    7­ Para abrir a janela do Adicionar/Remover programas, no Windows Server, deve­se digitar o comando    a) control admintools  b) wuaucpl.cpl  c) directx.cpl  d) appwiz.cpl  e) dxdiag    8­ Em programação Java, o comando ​ while    a) executa um bloco exclusivamente de comandos de atribuição.  b) executa um bloco de comandos enquanto sua condição for verdadeira.  c) executa um bloco de comandos até que sua condição seja verdadeira.  d) equivale ao comando ​ what­if.  e) é idêntico ao comando ​ do while​ .    9­ Um documento XML bem formatado é aquele que apresenta uma sintaxe XML correta. Sobre as regras  de sintaxe em documentos XML bem formatados é correto afirmar:    a) Os elementos XML não podem ter mais que um atributo e o valor desse atributo pode estar vazio.  b) Não é necessário que um documento XML tenha um elemento raiz.  c) Os elementos XML não precisam ser fechados por tag, exceto o que define a versão da XML usada.  d) Tags XML são case sensitive e os valores dos atributos devem aparecer entre aspas.  e) Elementos XML não precisam ser aninhados corretamente, sendo assim, o primeiro que abre sempre  será o primeiro que fecha.        10­ Após instalar o serviço IIS (Internet Information Services) no ambiente Microsoft Windows Server 2008,  o diretório padrão de hospedagem das páginas Web é    a) c:\windows\inetpub  b) c:\windows\wwwroot  c) c:\wwwroot\inetpub  d) c:\inetpub\wwwroot  e) c:\wwwroot     11­ Capturam as transações de negócios de um sistema e as armazenam no banco de dados.  Esse tipo de base é utilizada em sistemas que registram pequenas transações (INSERT, UPDATE,  DELETE) realizadas em tempo real e que ocorrem constantemente e de forma rápida. Os dados também  podem ser alterados e modificados e não salvam históricos dos dados, isso não o qualifica como uma base  de dados ideal para ajudar na tomada de decisões. Também é uma base que necessita de backup  regularmente, pois caso o banco de dados seja perdido, os dados não podem ser reaproveitados. Esta  descrição é típica de sistemas de bancos de dados:    a) OLAP (On­line Analytical Processing).  b) OLTP (On­line Transaction Processing).  c) SQL (Structured Query Language).  d) RUP (Rational Unified Process).  e) DML (Data Modeling Language).                              12­ Um data warehouse é um repositório de dados históricos orientados a assuntos, sendo organizados  para serem acessíveis em uma forma prontamente aceitável para atividades de processamento analítico.  Assim sendo, analise as assertivas abaixo, no que se refere às características e à definição de um data  warehouse:  I. Segmentados ­ são vários bancos de dados pequenos contendo informações divergentes.  II. Organização ­ os dados são organizados por assunto, e contêm informações relevantes apenas para o  apoio à decisão.   III. Consistência ­ os dados nos diferentes bancos de dados operacionais podem ser codificados de forma  diferente.  IV. Variante tempo ­ os dados são mantidos por muitos anos, de modo que possam ser usados para  tendências, previsões e comparações com o tempo.  V. Desestruturados ­ possuem uma quantidade grande de dados que dificultam a tomada de decisão.  Quais estão corretas?    A) Apenas I e III.  B) Apenas I, II e III.  C) Apenas II, III e IV.  D) Apenas III, IV e V.  E) I, II, III, IV e V.                               

https://www.pdf-archive.com/2015/05/13/simulado1/

12/05/2015 www.pdf-archive.com

folder 93%

https://www.pdf-archive.com/2015/01/20/folder/

20/01/2015 www.pdf-archive.com

Simulado 3 de TI 89%

  Além  disso,  alterações  e  manutenção  de  sistemas  existentes  estão  cobertas por este  domínio  para garantir  que as soluções continuem a  cumprir os  objetivos de negócio. Este   domínio tipicamente aborda questões como    a) ​ A qualidade dos sistemas de TI é adequada às necessidades do negócio?  b) ​ Os novos projetos irão produzir soluções que atendam às necessidades de negócios  c) ​ Os riscos de TI estão entendidos e sendo gerenciados?  d) ​ As estratégias de negócio e TI estão alinhadas?  e) ​ Os serviços de TI estão sendo executados em alinhamento com as prioridades do negócio?                                      5. ​ Segundo o  Cobit,  uma  necessidade  básica para qualquer  empresa é entender o ​ status  de seus  próprios  sistemas  e   decidir  qual  o  nível  de   gestão   e  controle  deverá  ser  fornecido.  As  empresas  precisam medir  onde estão e onde a  melhoria é  necessária, e implementar  um  conjunto de ferramentas de gerenciamento  para monitorar esta melhoria. O Cobit lida com estes tipos de problemas fornecendo:    I.  Modelos  de  maturidade  para  ativar  a  aferição  e  identificação  de  melhorias  de  capacidade  necessárias.    II.  Metas  de  desempenho  e  métricas  para  os  processos  de  TI, demonstrando como os  processos  atendem   às  metas  de  TI  e  de  negócios  e  são  usados   para   medir  o  desempenho  dos  processos  internos.    III.​  Metas de atividades para permitir um desempenho eficaz dos processos.    É correto o que consta em    a) ​ I​  e ​ II​ , apenas  b) ​ I​ , ​ II​  e ​ III  c) ​ III​ , apenas  d) ​ II ​ e ​ III​ , apenas  e) ​ I​ , apenas    6. ​ A ISO 38500 estabelece 6 princípios de boa Governança Corporativa de TI, entre eles encontram­se:  a) ​ Conformidade, Ética, Desempenho  b) ​ Aquisição, Comportamento Humano, Conformidade  c) ​ Responsabilidade, Ética, Qualidade  d) ​ Estratégia, Responsabilidade, Ética  e) ​ Desempenho, Qualidade, Responsabilidade    7. (CESPE – STF – Analista – Análise de Sistemas de Informação ­ 2013)  A  ISO  38500  visa  promover  o  uso  eficaz,  eficiente  e aceitável da  tecnologia da  informação  (TI) e possui,  como princípios da boa governança corporativa de TI, a responsabilidade, a estratégia e a aquisição.    8. (CESPE – STF – Analista – Suporte em Tecnologia da Informação ­ 2013)  O  COBIT  5  possui  cinco  domínios,  sendo  um  deles  o  domínio  Avaliar,  Direcionar  e  Monitorar  (EDM  –   Evaluate, Direct and Monitor), afeto diretamente à governança e relacionado a ISO 38500.    9. (CESPE – STF – Analista – Suporte em Tecnologia da Informação ­ 2013)  Responsabilidade, ética  e comportamento humano são princípios  da  ISO 38500  aplicáveis a organizações  de  qualquer  porte,  oferecendo  as  diretrizes  básicas  para  a  implementação  e   manutenção  de  uma eficaz  governança de TI.            10.  A ISO  38500  preconiza que  os  dirigentes  governem  a  TI  por meio de  3 tarefas  essenciais  (EDM), que  são:    a) Avaliar, Gerenciar e Analisar  b) Planejar, Gerenciar e Monitorar  c) Planejar, Desenvolver e Melhora contínua  d) Avaliar, Dirigir e Monitorar  e) Avaliar, Gerenciar e Monitorar    11. Não é um objetivo do TOGAF (The Open Group Architecture Framework):    a)   Fornecer   métodos  e  ferramentas  para  auxiliar  na aceitação, na  produção e no  uso  de manutenção  de  uma arquitetura empresarial  b) Permitir a implantação da interoperabilidade entre arquiteturas e componentes.  c) Garantir a proteção de ativos que possibilitem a reutilização de componentes das arquiteturas  d) Garantir a reutilização de ativos de processos  e) Permitir a implantação de ferramentas de auditoria    12. Quanto ao framework do TOGAF, pode­se afirmar que:    a)  A  parte I,  Introduction, apresenta  o Método  de  Desenvolvimento  da Arquitetura, que  é uma metodologia  para desenvolvimento de arquiteturas composta por um roteiro em etapas  b)   A  parte  III,  ADM  Guidelines  and  Techniques,  apresenta  a  coleção  de  guias   de  orientação  e  técnicas  disponíveis para aplicar o TOGAF e o método ADM  c)  A   parte  IV,  Architecture  Content Framework,  discute taxonomias  apropriadas,  assim  como  ferramentas   para categorizar e armazenar as saídas das atividades de arquitetura dentro de uma empresa  d)  A  parte VI, TOGAF  Reference  Model,  discute a organização,  os  processos, as habilidades,  os papéis e  as  responsabilidades   requeridas  para  estabelecer  e  operar  uma  função  de  arquitetura  dentro  de  uma   empresa  e)   A  parte  II,  Architecture  Development  Method,  fornece  uma  seleção  de   modelos  de  arquitetura  de  referência,  que  inclui  a  TOGAF  Architecture  Foundation  e  o  Integrated  Information  Infraestructure  Reference Model – III­RM                                  13. Quanto ao framework do TOGAF, julgue os itens abaixo.    I.

https://www.pdf-archive.com/2015/06/06/simulado-3-de-ti/

05/06/2015 www.pdf-archive.com

Resumo Redes 88%

O servidor começa enviando uma linha de texto que fornece sua identidade e informa que está preparado para receber mensagens.

https://www.pdf-archive.com/2013/06/19/resumo-redes/

18/06/2013 www.pdf-archive.com

Termos e Condições! 87%

Qualquer software que esteja disponível para ser descarregado a partir do site M artins, tem o copyright do operador que o fornece.

https://www.pdf-archive.com/2016/08/06/termos-e-condic-es/

06/08/2016 www.pdf-archive.com

vx-8- 75%

Uma chave conveniente fornece acesso a Vertex Standard Wires ™(Wide-Coverage Internet Repeater Enhancement System).

https://www.pdf-archive.com/2014/03/29/vx-8/

29/03/2014 www.pdf-archive.com

hibernate resumo 74%

Esta API fornece classes e métodos que provêem funcionalidades equivalentes às da SQL, nas quais o programador fornece as restrições por meio de parâmetros dos métodos.

https://www.pdf-archive.com/2017/11/15/hibernate-resumo/

15/11/2017 www.pdf-archive.com

FT-2900R port 67%

FT-2900R MANUAL OPERACIONAL FT-2900RE MANUAL OPERACIONAL Vertex Standard Co.

https://www.pdf-archive.com/2015/06/05/ft-2900r-port/

05/06/2015 www.pdf-archive.com

Iron Maiden 60%

Regulamento do passatempo: “Iron Maiden” 1.

https://www.pdf-archive.com/2015/09/07/iron-maiden-1/

07/09/2015 www.pdf-archive.com

Estrutura 58%

Laboratório Experimental de Género Objectivo:

https://www.pdf-archive.com/2013/11/06/estrutura/

05/11/2013 www.pdf-archive.com

CVADRIANO E. GRIEBEL 55%

Adriano Enrique Griebel Idade: 24anos Carteira Nacional de Habilitação:

https://www.pdf-archive.com/2016/04/26/cvadriano-e-griebel/

26/04/2016 www.pdf-archive.com

ft-857dportugues-100109182604-phpapp01-120329105141-phpapp02 55%

Projetado para alto desempenho, este transceptor fornece 100 watts de potência de saída nas bandas de 160 a 6 metros, 50 watts em 2 metros, e 20 watts em 70 centímetros.

https://www.pdf-archive.com/2014/03/29/ft-857dportugues-100109182604-phpapp01-120329105141-phpapp02/

29/03/2014 www.pdf-archive.com

glenda 54%

MASI, Domenico de. Ócio da criatividade.

https://www.pdf-archive.com/2017/03/06/glenda/

06/03/2017 www.pdf-archive.com