Questões de Concurso Para auxiliar técnico de informática
Foram encontradas 257 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Utilizando-se linguagens fracamente tipadas, é possível alterar o tipo de dado contido em uma variável durante a execução do programa.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Coluna 1
1. LAN 2. FTP 3. SMTP 4. VPN 5. NAT
Coluna 2
( ) Rede privada virtual.
( ) Rede local.
( ) Protocolo para transferência de e-mails.
( ) Tradução de endereços IP internos para um IP visível na Internet.
( ) Protocolo para transferências de arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A ITIL baseia-se na experiência coletiva de inúmeros praticantes do Gerenciamento de Serviços de TI de organizações privadas e públicas de todo o mundo. Esta é a razão pela qual essa prática vem se tornando um padrão “de fato” na área de Gerenciamento de Serviços de TI, adotada por organizações líderes em seus segmentos de atuação em escala mundial.
A ITIL foi criada a partir de qual necessidade?