Início Questões de Concursos Área 7 Resolva questões de Área 7 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 7 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1085414 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Área 7, DEPEN, CESPE CEBRASPECom relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue o item que se segue.Os sistemas GED permitem o gerenciamento de informações registradas em formato estático, como texto e imagem sem movimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1085423 | Arquitetura de Computadores, Hd, Área 7, DEPEN, CESPE CEBRASPEA respeito dos discos magnéticos, que são considerados dispositivos de armazenamento secundário de dados, julgue o próximo item.Os discos magnéticos são constituídos de uma única camada de material magnetizável, na qual os dados são gravados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPECom referência à administração de sistemas operacionais, julgue o item subsecutivo.Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPEAcerca dedatawarehouseedatamining,julgue o item subsequente.O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPEJulgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPENo que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Os livros Service Estrategy e Service Transition compõem o ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1085407 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, relativos à gerência de projetos.À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1085411 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1085418 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q1085414 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Área 7, DEPEN, CESPE CEBRASPECom relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue o item que se segue.Os sistemas GED permitem o gerenciamento de informações registradas em formato estático, como texto e imagem sem movimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1085423 | Arquitetura de Computadores, Hd, Área 7, DEPEN, CESPE CEBRASPEA respeito dos discos magnéticos, que são considerados dispositivos de armazenamento secundário de dados, julgue o próximo item.Os discos magnéticos são constituídos de uma única camada de material magnetizável, na qual os dados são gravados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPECom referência à administração de sistemas operacionais, julgue o item subsecutivo.Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPEAcerca dedatawarehouseedatamining,julgue o item subsequente.O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPEJulgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPENo que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Os livros Service Estrategy e Service Transition compõem o ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1085407 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, relativos à gerência de projetos.À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1085411 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1085418 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro