A publicação Estratégia de Serviços do ITIL v3 apresenta algumas medidas relacionadas ao impacto dos negócios. As medidas que dizem respeito à confiabilidade e manutenibilidade, conforme apontadas pelo ITIL v3, são, respectivamente,
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Um usuário do sistema operacional Linux deseja alterar o shell padrão para o login no sistema. Para realizar essa ação, ele deve executar o comando
No sistema de cabeamento estruturado, quando implementado de acordo com a Norma TIA/EIA 568B, o conector utilizado nas extremidades do cabo CAT-5 é denominado
O COBIT 5 identifica, dentre as necessidades de stakeholders (partes interessadas), a criação de valor como objetivo de governança de TI. Dentre os objetivos identificados para essa criação de valor, o COBIT cita diretamente o(a)
Pode-se configurar o Windows 8 para que as atualizações importantes sejam instaladas de diversas formas. A forma que é recomendada pelo Windows é
Uma rede de computadores apresenta alta latência de acesso ao site empresa.com.br, fazendo com que os tempos de resposta cheguem a até 30 segundos. O comando do Windows Server 2012, que deve ser executado para diagnosticar a conectividade dessa rede ao site e mensurar sua latência, é:
Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em
No Java EE, um Servlet é um objeto cuja função primária é
Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que
Um técnico de manutenção de computadores trabalha em uma cidade cujo clima é normalmente muito seco. Para manusear as placas e componentes eletrônicos presentes em um equipamento de informática, é recomendável que ele
Como decoração para o Natal, 39 pontos de iluminação foram instalados em toda a extensão de uma rua comercial. Esses pontos foram divididos entre os dois lados da rua, sendo que o lado de numeração par recebeu 3 pontos a mais que o lado de numeração ímpar, e posicionados de modo que ambos os lados tivessem um ponto colocado exatamente no início e outro ponto colocado exatamente no final da rua. Sabendo que no lado par a distância entre dois pontos de iluminação consecutivos foi sempre igual a 12,5 m, é correto afirmar que a extensão dessa rua é igual, em metros, a
De uma forma geral, as plataformas de hardware de computadores utilizam diversos tipos de memória. Em particular, o elemento que surgiu para ser um intermediário entre o processador e a memória principal, por causa da grande diferença de velocidade entre esses dois componentes, é conhecido como
No processo de instalação do Windows Server 2012, é possível selecionar o modo ?Servidor com GUI?. Essa opção de instalação caracteriza-se por fornecer
Considerando a replicação de estado em sistemas gerenciadores de bancos de dados, na replicação do tipo passiva há um gerenciador de réplica (I) que trata os pedidos de dados, comunicando-se com os demais gerenciadores (II). Os gerenciadores identificados com I e II são denominados, respectivamente,
Os preços de venda dos terrenos P e Q, juntos, embutem um aumento de 20% em relação ao preço total pago na compra de ambos. Sabe-se que o aumento no preço de compra do terreno P foi 12%, e no preço de compra do terreno Q foi 25%. Se o terreno P foi vendido por R$ 56.000,00, então o terreno Q foi comprado por
Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o
De acordo com a Norma TIA/EIA 568B, para cabeamento estruturado, a diferença nas terminações padrão T568A e T568B está na troca de posição entre os pares de números
O utilitário de linha de comando do Windows Server 2012, responsável por exibir e alterar as listas de controle de acesso (ACL) que definem as permissões de acesso dos arquivos e diretórios do sistema, é o
Na distribuição Debian ou Ubuntu do sistema operacional Linux, o gerenciamento dos pacotes de software disponíveis para a instalação no sistema pode ser feito por meio do apt-get. Para atualizar a lista de pacotes de software disponíveis nos repositórios, o apt-get deve ser executado com o parâmetro
O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número
Publicidade