Um Analista de Suporte foi chamado para analisar os dados de uma fonte de alimentação de 450 Watts em cuja etiqueta estavam escritos os seguintes dados:
- 32 Amperes na saída de 3.3 V
- 35 Amperes na saída de 5 V
- 14 Amperes na saída de 12 V
O Analista de Suporte informou, corretamente, que
O PMBOK (Project Management Body of Knowledge) 4ª edição, define diversas áreas de conhecimento e processos que compõem cada uma das áreas. Em particular, o processo Coletar os Requisitos (Collect Requirements) está definido na área de conhecimento de Gerenciamento
Considerando a ITIL v3, atualizada em 2011, dentre as razões que explicam porque a ITIL é o modelo mais utilizado para Gerenciamento de Serviços de TI no mundo todo, estão:
I. É um modelo não-proprietário, independe de plataforma tecnológica e pode ser usado por qualquer empresa. É um modelo prescritivo e determina o que fazer e como as coisas devem ser feitas.
II. Ajuda a atender aos requisitos da ISO/IEC 27000, todavia não pretende estabelecer uma terminologia comum entre provedores de TI internos e externos.
III. Não existe certificação ITIL para empresas. Entretanto, as empresas que adotam a ITIL estarão alinhadas com os requisitos da ISO/IEC 20000, que é o padrão internacional de Gerenciamento de Serviços de TI.
IV. Fornece as boas práticas, contudo as empresas devem investir tempo e dinheiro para especificar as melhores práticas porque estas não são um objetivo pretendido no âmbito da ITIL.
Está correto o que se afirma APENAS em
Em um teste para avaliar se há superavaliação, o Auditor deve
Considere as seguintes condutas:
I. Facilitar a revelação de fato que tem ciência em razão do cargo e que deva permanecer em segredo.
II. Solicitar vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo a terceiros interessados.
III. Exigir vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo.
IV. Permitir ou facilitar, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração pública.
Um funcionário público cometerá o crime de violação de sigilo funcional, nas condutas indicadas APENAS em
A adesão e a formalização ao Programa Brasileiro de Qualidade e Produtividade na Construção Habitacional – PBQP-H, é
Um Analista de Suporte iniciou uma LAN com 10 máquinas, utilizando o equipamento I com a função de interligar os computadores. Mas a rede apresentava bastante lentidão, pois enquanto 2 máquinas se comunicavam as 8 restantes tinham que esperar. Ele trocou o I pelo equipamento II que cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não ficava mais congestionada e era possível estabelecer uma série de conexões paralelas. Com o aumento do número de computadores da rede, o Analista passou a utilizar o equipamento III, que, além de estabelecer a comunicação entre 2 máquinas, também escolhe a melhor rota que a informação deve seguir até seu destino. Este equipamento detecta obstáculos e encontra sempre a rota mais rápida para enviar dados, mesmo que o caminho percorrido seja maior.
Os equipamentos I, II e III mencionados acima são, correta e respectivamente,