Questões de Concurso Comentadas para auxiliar técnico de informática
Foram encontradas 170 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Coluna 1
1. LAN 2. FTP 3. SMTP 4. VPN 5. NAT
Coluna 2
( ) Rede privada virtual.
( ) Rede local.
( ) Protocolo para transferência de e-mails.
( ) Tradução de endereços IP internos para um IP visível na Internet.
( ) Protocolo para transferências de arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A ITIL baseia-se na experiência coletiva de inúmeros praticantes do Gerenciamento de Serviços de TI de organizações privadas e públicas de todo o mundo. Esta é a razão pela qual essa prática vem se tornando um padrão “de fato” na área de Gerenciamento de Serviços de TI, adotada por organizações líderes em seus segmentos de atuação em escala mundial.
A ITIL foi criada a partir de qual necessidade?
Os planos de negócio, baseados na estratégia da organização, cobrem normalmente um ano calendário ou financeiro. Orçamento, planejamento e relatórios de progresso, tudo incide nesse período. Em alguns mercados, o tempo do ciclo de planejamento tornou-se até mais curto graças à redução do tempo do ciclo de desenvolvimento do produto.
Além do tempo, fator mais fácil de determinar, de quais outros três elementos o planejamento deve tratar?