Questões de Concurso
Para analista administrativo - infraestrutura de ti
Foram encontradas 247 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A gestão de processos de TI, incluindo-se a gestão de segurança da informação, não poderá ser objeto de contratação.
Para a contratação por inexigibilidade, é dispensável a execução da fase de planejamento da contratação.
A disponibilidade é o critério de informação que trata da entrega da informação por meio do uso otimizado de recursos.
O estilo de gestão da estratégia de serviço pode ser apresentado em estágios, entre os quais se incluem o estágio diretivo, que apresenta forte sintonia com o negócio, grande flexibilidade e gerentes altamente habilitados em trabalho em equipe e resolução de conflitos.
Quando os gestores de uma empresa desejam máxima eficiência e efetividade a cada solicitação de uma nova estação de trabalho, o processo da ITIL que está projetado para atingir esse resultado é o gerenciamento de mudanças.
Com o uso de FCoE, é possível agregar servidores, switches e dispositivos com tecnologias FC. É o caso de redes SAN, em que, em geral, os servidores possuem adaptador Ethernet para tráfego de dados e HBA (host bus adapter) para tráfego de armazenamento de dados. Com o FCoE, esses dois adaptadores podem ser substituídos por um CNA (converged network adapter), que é compatível com ambos.
No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
O recurso VMware vSphere Replication tem como principal objetivo prover balanceamento de carga por meio de replicação de dados, seguindo a diretiva round-robin entre as máquinas virtuais, possibilitando aos usuários, ao acessarem as máquinas virtuais, não sobrecarregarem apenas uma máquina, o que torna a infraestrutura resiliente.
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
As memórias SRAM (static RAM) ocupam menos espaço físico que as memórias DRAM (dinamic RAM), pois elas não necessitam de recarga (refreshing) para manter o valor de um bite armazenado.
O processador Intel i7, quarta geração, suporta criptografia totalmente por hardware, por meio de seis instruções das quais quatro suportam a cifragem e decifragem do Intel AES-IN.
Se máquinas com diferentes sistemas operacionais fizerem parte de uma mesma rede de computadores, o controle remoto de estações de trabalho só será possível utilizando-se ferramentas específicas para essa finalidade, as quais exigem a instalação de agentes nas estações.
O serviço de resolução de nomes WINS permite que o registro de nome NetBios seja feito pelo cliente de forma dinâmica, na inicialização.
Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Os processadores AMD Athlon X2 possuem uma memória cache efetiva total com tamanho máximo de 1.280 Kb.
Na tecnologia SCSI, a transmissão de sinais no modo LVD (low-voltage differential) restringe-se a cabos com até 12 m de comprimento.
Ao se criar um pacote de instalação de software para sistema operacional Windows, é essencial que as DLLs do programa que fará parte do pacote não estejam previamente instaladas no computador de referência.
As memórias EPROM (erasable PROM), embora tenham sido uma evolução das memórias ROM (read only memory), são consideradas memórias de leitura e escrita.