Questões de Concurso
Foram encontradas 133 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Caso em uma reunião um programador questione como ele será avaliado durante o projeto, essa reunião integrará o gerenciamento de iniciação do projeto.
No gerenciamento operacional dos controles de aplicativos, as responsabilidades de controle são da área de TI.
A matriz SWOT ajuda uma empresa a usar suas próprias forças, diminuir fraquezas, aproveitar oportunidades e vislumbrar riscos ou ameaças ao seu negócio.
De acordo com o planejamento estratégico, os erros ocorridos no desenvolvimento de um produto são descartados assim que detectados, o que agiliza o desenvolvimento de novo produto.
Considerando essa situação hipotética, julgue o item que se segue, relativos a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Eficácia, definida como grau de alcance das metas programadas em determinado período de tempo, é uma das dimensões aferidas por meio dos indicadores de desempenho.
Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado.
Para que sejam atendidas as necessidades da contratação, é possível identificar, por meio da análise de viabilidade, diferentes soluções em outras entidades da administração pública federal e no portal do software público brasileiro.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
Mediante o uso de técnicas de virtualização de servidores, é possível migrar cargas de trabalho de forma transparente entre servidores físicos.
A virtualização de desktops exige o uso de seu próprio hardware, de sistema operativo e de software.
Considerando essa situação hipotética, julgue o próximo item.
Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Considerando essa situação hipotética, julgue o próximo item.
Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.