Atualmente, a grande maioria das redes locais (LANs) de computadores é implementada por meio da topologia em Estrela. Isto se deve ao fato de que a topologia em Estrela
Em uma implantação de redes de computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes entre as redes deve ser realizado pelo elemento de rede denominado
Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um
Um dos princípios a serem seguidos quando do projeto de um banco de dados relacional é a sua normalização. Uma tabela T se encontra na primeira forma normal
Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência
Considerando o modelo de referência OSI (Open Systems Interconnection), os elementos de redes de computadores Switch e Router atuam, respectivamente, nas camadas (ou níveis)
Muitas empresas estão adotando a terceirização dos serviços de TI. Podem ser citados diversos benefícios que justificam esse procedimento, tal como
Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:
A arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para
O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de
Considere a implantação de uma rede de computadores em uma empresa de suporte em TI - Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente,
Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como
Um computador conectado à internet possui o endereço IP (Real) = 154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe
O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
No ITIL, versão 3, são descritos 5 estágios (cada um representado por uma publicação). Em um desses estágios, existem os processos Medida de Serviços (Service Measurement) e Relatórios de Serviços (Service Reporting). O estágio em que esses dois processos estão presentes é
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração
Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:
I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.
II. Análise e identificação dos processos mais críticos da empresa.
III. Conhecimento de todos os processos de negócios da empresa.
IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.
A ordem indicada para a consecução dessas etapas é a representada pela sequência
Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de
Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em