De acordo com a versão 4.1 do guia de boas práticas COBIT (Control Objectives for Information and related Technology), a seguinte alternativa não corresponde a um dos domínios cobertos:
De acordo com o PMBOK em sua 4ª edição, o planejamentos de Coleta de Requisitos faz parte da seguinte área de conhecimento:
O protocolo POP3 ou Post Office Protocol, normalmente, faz uso da seguinte porta:
A camada do modelo OSI que define o modo de transmissão das informações (exemplo: Half Duplex ou Full Duplex) é:
De acordo com o modelo OSI, o protocolo de BitTorrent faz parte da seguinte camada:
De acordo com a INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2008 - DOU DE 20/05/2008, CAPÍTULO II, DO PROCESSO DE CONTRATAÇÃO. CAPÍTULO I – DAS DISPOSIÇÕES GERAIS. Segundo o Art. 2º Para fins desta Instrução Normativa, considera-se as seguintes alternativas, exceto:
O protocolo SNMP (Simple Network Management Protocol) faz uso de duas operações básicas principais, sendo estas:
O protocolo SNMP (Simple Network Management Protocol) é utilizado para o gerenciamento de redes de computadores, facilitando tarefas cotidianas como o monitoramento de switches e servidores. O SNMP faz parte da seguinte camada da pilha de protocolos TCP/IP:
O protocolo DNS faz parte da seguinte camada do modelo TCP/IP:
Em uma rede extensa, é recomendável o uso de IPs dinâmicos, para isso, se faz necessário presença do seguinte tipo de servidor:
Em JCL (Job Control Language), o seguinte comando pode ser utilizado quando se tem por objetivo a execução de uma procedure como parte de um job:
Project Management Body of Knowledge, também conhecido como PMBOK (4ª edição), é composto pela seguinte quantidade de processos:
Nas versões mais recentes do protocolo Bluetooth (3.0 + HS ou 4.0) qual é a taxa de transmissão máxima possível?
Nos scripts do tipo JCL (Job Control Language), qual é o número máximo de steps que um job pode conter?
O modelo ITIL (versão 3) é composto por cinco diferentes volumes. Os processos: Gerenciamento de Eventos; Gerenciamento de Incidentes e Gerenciamento de Problemas, fazem parte do seguinte volume:
O mecanismo de transporte de dados conhecido como MPLS (Multi Protocol Label Switching) apresenta um identificador de tamanho fixo na qual todo pacote a entrar em uma rede deve receber, este é composto por 4 informações distintas, sendo:
O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:
A camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a:
De modo a proteger o acesso a redes sem fios (wi-fi), algumas soluções são disponibilizadas pela maioria dos roteadores, o método que tem como principal característica o uso de um algoritmo baseado em chaves que se alteram ao envio de cada novo pacote é chamado de:
Qual tipo de topologia de rede faz com que seja necessário o uso de terminadores?