Foram encontradas 100 questões.
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- WindowsInstalação do Windows
A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.
Na atualização do Windows 8 para o Windows 8.1, se o processo for interrompido por qualquer motivo, ele não poderá ser reiniciado do ponto de parada; nesse caso, será necessário formatar o hard disk (HD) e instalar o Windows 8.1 por meio de arquivo de imagem ISO.
Provas
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.
Provas
- Gestão de ServiçosITILITIL v3
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.
Provas
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Estratégia de Serviço (ITILv3)
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Estratégia do Serviço e Desenho do Serviço são publicações que compõem o núcleo da ITIL v3.
Provas
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O gerenciamento de serviços é padronizado, uma vez que a ITIL v3 é um conjunto de bibliotecas padrão, de modo que, independentemente do tamanho da empresa, a gestão dos serviços de TI deve ser a mesma.
Provas
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Problemas (ITILv3)
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O estágio Operação do Serviço descreve a fase do ciclo de vida do gerenciamento de serviços, que é responsável pelas atividades diárias e possui alguns processos, como gerenciamento de incidentes e gerenciamento de problemas.
Provas
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.
Provas
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.
Provas
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
Provas
Caderno Container