Foram encontradas 120 questões.
457418
Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).
O processo denominado nível de serviço independe de informações advindas da estratégia de serviço, dado o acordo prévio entre as partes envolvidas.
O processo denominado nível de serviço independe de informações advindas da estratégia de serviço, dado o acordo prévio entre as partes envolvidas.
Provas
Questão presente nas seguintes provas
457417
Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).
Dado que o ANS/SLA compreende a definição de níveis mínimos de serviço esperados pelo cliente de TI, é comum o uso de indicadores para a mensuração quantitativa da qualidade do serviço recebido.
Dado que o ANS/SLA compreende a definição de níveis mínimos de serviço esperados pelo cliente de TI, é comum o uso de indicadores para a mensuração quantitativa da qualidade do serviço recebido.
Provas
Questão presente nas seguintes provas
No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:
Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word, o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.
Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word, o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.
Provas
Questão presente nas seguintes provas
Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.
Nesse navegador, é possível habilitar bloqueador de pop-ups.
Nesse navegador, é possível habilitar bloqueador de pop-ups.
Provas
Questão presente nas seguintes provas
Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.
Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos
Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos
Provas
Questão presente nas seguintes provas
No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:
Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução..
Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução..
Provas
Questão presente nas seguintes provas
No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:
A extensão do arquivo ~WRL3173.tmp indica que esse arquivo consiste em uma apresentação do BrOffice.
A extensão do arquivo ~WRL3173.tmp indica que esse arquivo consiste em uma apresentação do BrOffice.
Provas
Questão presente nas seguintes provas
Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.
A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado.
A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado.
Provas
Questão presente nas seguintes provas
457308
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
No que concerne à segurança, julgue os itens subsequentes.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
Provas
Questão presente nas seguintes provas
457307
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
No que concerne à segurança, julgue os itens subsequentes.
Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container