Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao "squid.conf". Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação, implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento e implementação de procedimentos de continuidade de negócios e
Considere a figura abaixo que apresenta o ciclo de vida de projeto de acordo com o PMBOK v.6.
Nessa figura,
Um Analista de TI está conduzindo uma Daily Scrum, na qual normalmente
Considere que uma equipe de Analistas de Tecnologia da Informação (TI) está aplicando uma técnica para priorização de escopo em um projeto ágil. As etapas da técnica são:
I. É criada uma lista de cartões com histórias ou funcionalidades que são relevantes ao desenvolvimento do projeto. Cada cartão possui um preço.
II. O projeto conta com recursos financeiros limitados, representados por notas de dinheiro. Esses recursos são distribuídos aos participantes da priorização (de 4 a 8, em geral) para que estes possam comprar os cartões da lista.
III. Os participantes conversam entre si e trabalham ativamente para avaliar e verificar quais cartões devem receber ofertas de seu dinheiro, julgando-os como os mais importantes.
IV. Quando todos terminam sem dinheiro (após intensa discussão e trocas de dinheiro ofertado aos cartões), é feita a priorização.
Esta técnica
Um Analista de TI utiliza um computador com o sistema operacional Windows 10. No Windows 10, o sistema de arquivos
De acordo com o BPM CBOK versão 3,
Para criar uma consulta que pesquise na tabela de um banco de dados aberto e em condições ideais todos os nomes e telefones de trabalhadores cujos nomes sejam Sofia ou Sophia, um Analista de Sistemas deve utilizar a instrução PL/SQL
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo