Foram encontradas 263 questões.
1200143
Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FUMARC
Orgão: CEMIG-Telecom
Disciplina: TI - Gestão e Governança de TI
Banca: FUMARC
Orgão: CEMIG-Telecom
Provas:
- Gestão de ProcessosMelhoria Contínua de Processos
- Gestão de ProcessosMétricas e Indicadores de Desempenho de Processos
- Gestão de ServiçosITILITIL v4
Selecione os três principais tipos de métricas que são definidos no processo de Melhoria de Serviço Continuada (Continual Service Improvement -CSI)
I. Métricas de processos (Process Metrics)
II. Métricas de fornecimento (Supplier Metrics)
III. Métricas de serviço (Service Metrics)
IV. Métricas de negócio (Business Metrics)
V. Métricas de tecnologia (Technology Metrics)
I. Métricas de processos (Process Metrics)
II. Métricas de fornecimento (Supplier Metrics)
III. Métricas de serviço (Service Metrics)
IV. Métricas de negócio (Business Metrics)
V. Métricas de tecnologia (Technology Metrics)
Provas
Questão presente nas seguintes provas
1200142
Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FUMARC
Orgão: CEMIG-Telecom
Disciplina: TI - Gestão e Governança de TI
Banca: FUMARC
Orgão: CEMIG-Telecom
Provas:
De acordo com o ITILv3, qual é a sequencia correta de eventos na escolha de uma ferramenta tecnológica?
Provas
Questão presente nas seguintes provas
Vários componentes integram um computador e cada um exerce uma função bem definida, determinando o desempenho final do equipamento. Analisando o pedido de compra a seguir, assinale a alternativa que contenha os itens que foram mal dimensionados, tendo em vista os lançamentos dos últimos anos.
I. Processador Core I3
II. 256 MB de RAM
III. HD SATA 500 GB
IV. Placa mãe On-Board (compatível com processador especificado)
V. Placa de Rede 1/10 kbps
I. Processador Core I3
II. 256 MB de RAM
III. HD SATA 500 GB
IV. Placa mãe On-Board (compatível com processador especificado)
V. Placa de Rede 1/10 kbps
Provas
Questão presente nas seguintes provas
O Windows possui um recurso que, quando habilitado, permite o acesso remoto ao ambiente de trabalho da estação. Em relação a este recurso, qual afirmativa é CORRETA?
Provas
Questão presente nas seguintes provas
Considere que uma fórmula no Excel deva ser montada na planilha Plan2 somando o valor da célula A1 que está na Plan1 e o valor da célula C3 que está na própria Plan2. Como deveria ser a sintaxe desta fórmula no Excel?
Provas
Questão presente nas seguintes provas
1200138
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: CEMIG-Telecom
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: CEMIG-Telecom
Provas:
Observe as afirmativas abaixo sobre segurança de dados na Internet:
I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.
As afirmativas I, II e III descrevem, respectivamente, conceitos de:
I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.
As afirmativas I, II e III descrevem, respectivamente, conceitos de:
Provas
Questão presente nas seguintes provas
1200137
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: CEMIG-Telecom
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: CEMIG-Telecom
Provas:
De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:
Provas
Questão presente nas seguintes provas
No IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C?
Provas
Questão presente nas seguintes provas
O administrador de rede da empresa bloqueou o acesso direto à Internet e instalou um Servidor Proxy para otimizar o compartilhamento de recursos e ter mais controle dos conteúdos que estão sendo acessados, este mesmo administrador preferiu não ativar a opção de Proxy transparente, exigindo mudar a configuração nas estações de trabalho. O que deve ser feito na estação de trabalho para que ela volte a navegar na Internet?
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Em relação ao modelo TCP/IP, assinale quantas afirmativas são CORRETAS.
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim.
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim.
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container