Foram encontradas 80 questões.
Analise as afirmativas a seguir, a respeito do ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY).
I. A ITIL define os processos a serem implementados na área de TI e demonstra as melhores práticas que podem ser utilizadas no Gerenciamento de Serviços.
II. A ITIL descreve a base para a organização dos processos de TI, visando à sua orientação para o Gerenciamento de Serviços de TI; em particular, os objetivos, atividades gerais, pré-requisitos necessários e resultados esperados dos vários processos.
III. A ITIL é composta por um conjunto de melhores práticas para a definição de processos necessários ao funcionamento de uma área de TI, visando permitir o máximo alinhamento entre ela e as demais áreas de negócio para garantir agregação de valor à organização.
Assinale:
Provas
- Gestão de ServiçosITILITIL v3Central de Serviços (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
O Service Desk de uma instituição do governo atendeu, no mês de outubro de 2008, a um total de 1532 chamados. De acordo com o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, esses chamados incluíram as seguintes informações:
Provas
Um Analista de Suporte de Sistemas que trabalha no Senado Federal, ao realizar uma carga dos dados no Banco de Dados Local, observou que a capacidade de armazenamento de seu disco rígido esgotou. Tendo em vista o problema ocorrido, o analista deve comunicar o fato ao processo do modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, denominado Gerenciamento de:
Provas
No Senado Federal, diversas são as atividades desempenhadas ligadas à área de TI. Conforme o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, uma que é de responsabilidade do Gerenciamento de Liberação é:
Provas
A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.
Assinale:
Provas
A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.

O sistema criptográfico é denominado chave:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:
Provas
A tecnologia Gigabit Ethernet – padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.
I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.
III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.
Assinale:
Provas
A figura e o quadro abaixo ilustram o conector RJ-45, empregado na implementação de redes de computadores e uma codificação para os nomes das cores. O EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 ohms, bem como a ordem dos pares no conector.

corresponde aos seguintes pinos do conector:
Provas
IEEE-802.11g tornou-se um dos padrões “de fato” da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:
Provas
Caderno Container