Foram encontradas 504 questões.
Na frase – “Cloud services can be provided in several ways, depending on whether the computing resources are located on-premise or off-premise and are shared, dedicated, or a combination of both.”
(Extraída de: Michigan IT, http://it.umich.edu/initiatives/ cloud/content/what-cloud)
A melhor tradução para a palavra shared é
Provas
Leia o texto a seguir.
Linux is being installed on the system BIOS of laptop and notebook computers, which will enable users to turn their devices on in a matter of seconds, bringing up a streamlined Linux environment.
(Extraído de “What Is Linux: An Overview of the Linux
Operating System.”, https://www.linux.com/ learn/new-user-guides/376?start=3)
No contexto do texto apresentado, a melhor tradução para a palavra streamlined é
Provas
Leia o texto a seguir.
Linux is already successful on many different kinds of devices, but there are also many technological areas where Linux is moving towards, even as desktop and server development continues to grow faster than any other operating system today.
(Extraído de “What Is Linux: An Overview of the Linux Operating System.”,
https://www.linux.com/learn/new-user-guides/ 376-linux-is-everywhere-an-overview-of-the-linux-operating-system)
De acordo com o texto,
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: VUNESP
Orgão: PRODEST-ES
O ITIL V3 tem como característica:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: VUNESP
Orgão: PRODEST-ES
Segundo o COBIT 4.1, os recursos de TI representam um ativo de suma importância para uma organização. Sobre esses recursos, é correto afirmar:
Provas
Segundo o PMBOK (4.ª edição), assinale a alternativa que apresenta uma afirmação verdadeira sobre projetos e programas.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: VUNESP
Orgão: PRODEST-ES
Considerando as tecnologias de armazenamento em rede SAN (Storage Area Network) e NAS (Network Attached Storage), pode-se afirmar que uma das particularidades do NAS é a de
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A falha conhecida como “Heartbleed” fez com que diversos servidores no mundo ficassem vulneráveis durante um longo período de tempo. Embora a falha já tenha sido corrigida pela maioria das empresas, muitas delas recomendaram que seus usuários trocassem suas senhas imediatamente. Essa medida foi necessária, pois
Provas
Para monitorar a ação de invasores, um administrador de redes configurou um honeypot: um servidor isolado e monitorado que expõe propositalmente alguma falha de segurança na rede. Caso esse servidor seja invadido, é possível que
Provas
Dentre os esquemas de criptografia simétrica, o DES (Data Encrytion Standard) foi um dos mais utilizados, mas é considerado pouco seguro devido ao pequeno comprimento da chave e atualmente é utilizado na forma 3DES (tripleDES). O comprimento da chave do DES, em bits, é
Provas
Caderno Container