Foram encontradas 2.648 questões.
Uma mesma aplicação de rede tenta iniciar duas conexões TCP distintas com um servidor que está rodando em uma máquina acessível na rede. O servidor
Provas
Questão presente nas seguintes provas
Um arquivo binário anexado a uma mensagem de email foi codificado em base 64 para poder ser enviado através do protocolo SMTP. Este arquivo tinha originalmente 2400 bytes. Em quantos bytes o arquivo binário foi transformado, sabendo-se que as linhas devem ter, no máximo, 80 caracteres além dos caracteres \r e \n?
Provas
Questão presente nas seguintes provas
O analista de suporte de uma empresa decidiu disponibilizar para os usuários do email corporativo uma interface de webmail. Assim, para que o cliente possa enviar uma mensagem de email, via webmail de sua estação de trabalho, usará uma aplicação que implemente o protocolo
Provas
Questão presente nas seguintes provas
A respeito de rede de computadores, relacione as características aos protocolos abaixo.
| Características | Protocolo |
|
I – Oferece serviço que permite
acessar servidores remotos, como
email e sites na web, sem ter que
saber o endereço IP do servidor.
Basta saber o nome do site, pois
o serviço realiza a tradução.
|
P - DNS |
|
II – Oferece serviço para execução de
shell remoto, sem criptografar os
comandos trafegados.
|
Q - FTP |
|
III – Oferece serviço para execução de
shell remoto, criptografando os comandos
trafegados.
|
R - HTTP |
| S - IPSEC | |
| T - SMTP | |
| U - SSH | |
| V - TELNET |
Estão corretas as associações:
Provas
Questão presente nas seguintes provas
A governança de TI está voltada para apoiar a organização de forma que ela obtenha todas as vantagens das informações que dispõe, maximizando benefícios, reduzindo riscos, capitalizando oportunidades e ganhando poder competitivo.
A implementação de COBIT 4.0, como um modelo de governança de TI, deve
Provas
Questão presente nas seguintes provas
O atual desafio do administrador da área de Tecnologia da Informação (TI) é projetar e gerenciar a tecnologia para ajudar a empresa a construir vantagem competitiva. Nesse sentido, o COBIT apoia a governança de TI com uma metodologia para garantir que ocorram
Provas
Questão presente nas seguintes provas
Relacione os objetivos de controle de alto nível de COBIT 4.0 com os domínios a que pertencem na estrutura modelo e que mapeiam as áreas de responsabilidade tradicionais de TI.
| Objetivos de Controle | Domínios |
|
I – Definir a Arquitetura
da Informação
|
P – Adquirir e Implementar |
|
II – Habilitar Operação
e Uso
|
Q – Entregar e Suportar |
|
III – Definir e Gerenciar
Níveis de Serviço
|
R – Monitorar e Avaliar |
|
IV – Prover a Governança
de TI
|
S – Planejar e Organizar |
| V – Formar preços |
A relação correta é
Provas
Questão presente nas seguintes provas
Uma empresa de fabricação de software, em não conformidade com qualquer padrão de maturidade de processos ou certificação, deseja lançar-se no mercado externo. Para isto, resolveu certificar-se e atestar a maturidade do processo de seus projetos de software. O modelo escolhido para certificação foi o SW-CMM. Por estar iniciando a padronização de seus processos e para não exceder, em hipótese nenhuma, o orçamento, decidiu-se que o nível máximo em que a empresa iria certificar-se no SW-CMM, neste momento, seria o nível 3. Quando o nível 3 de SW-CMM tiver sido alcançado nessa empresa,
Provas
Questão presente nas seguintes provas
Os modelos de confiabilidade de software, que podem ser utilizados para apoio para diversos modelos de maturidade (SW-CMM, CMMI entre outros) e certificação (ISO 9001:2000),
Provas
Questão presente nas seguintes provas
No processo de melhoria da qualidade de software, conhecido como Capability Maturity Model Integrated – CMMI,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container