Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
Os processadores atuais possuem memória cache interna, o que acelera a velocidade de resposta do computador. Esse fato ocorre porque essa memória cache
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
Para se construir uma proposição composta, são necessárias duas ou mais proposições simples e o uso de
Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de
Florência come às quintas-feiras, sextas-feiras e sábados, mas faz jejum nos demais dias da semana. Em um certo mês que tem apenas 30 dias, Florência comeu nos 3 últimos dias do mês. O primeiro dia desse mês caiu em que dia da semana?
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
Nos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para isso, é necessário saber o pid desse processo. Qual comando deve ser utilizado para obter esse pid?
Segundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função
Entre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o
Considere as afirmativas a seguir sobre segurança da informação.
I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.
II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.
III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.
É correto APENAS o que se afirma em
Considere a biblioteca ITIL (Information Technology Infrastructure Library) v.2 para responder às questões de nos 43 a 45.
Considere os objetivos a seguir.
I - Inspirar a melhora dos processos de TI.
II - Sugerir a função dos processos e práticas.
III - Sugerir por que os processos e práticas devem ser adotados.
IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.
São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em
O MS Project 2007 contém vários modos de visualização em formatos tradicionais para gerenciamento de projetos, sendo seu formato padrão o painel do
A estrutura lógica de um banco de dados pode ser expressa graficamente por um diagrama E-R (diagrama Entidade-Relacionamento). Nesse diagrama, o componente que representa um conjunto de relacionamentos é o(a)
O objetivo de uma Central de Serviços é ser o único ponto de interação entre os usuários e o provedor de serviços de TI. No enfoque da ITIL, a Central de Serviços é um(a)
As estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado:
Minimizar os impactos negativos nas áreas de negócios por meio da restauração dos serviços, o mais rápido possível, com o mínimo de interrupção, é a missão do processo de Gerenciamento
Um gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos. NÃO se inclui nessas funções básicas a função de