Articles
Register
Sign In
Search
emailrodrigopalma
Ambicioso
0
Followers
10
Questões
18
Respostas
emailrodrigopalma
December 2023 | 2 Respostas
Neste momento, cibercriminosos começaram a lançar ataques de negação de serviço (DDoS), que visam tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas: uma sobrecarga da largura de banda do servidor para o tornar indisponível ou um ___________________________, impedindo-a de responder ao tráfego legítimo. Assinale a alternativa que completa CORRETAMENTE a lacuna. a. esgotamento dos recursos de sistema da máquina b. esgotamento dos recursos de sistema da rede c. esgotamento dos recursos de sistema do usuário d. aprimoramento dos recursos de sistema da máquina e. esgotamento dos recursos de sistema da internet
Responda
emailrodrigopalma
December 2023 | 2 Respostas
O tunelamento permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem que seja necessário se realizar mudança nos mecanismos de roteamento. Isso é feito encapsulando-se o conteúdo do pacote: a. DHCP em um pacote NETbui. b. IPv6 em um pacote IPv4. c. DHCP em um pacote IPv4. d. IPv4 em um pacote IPv6. e. IPv6 em um pacote DNS.
Responda
emailrodrigopalma
December 2023 | 1 Respostas
Na ferramenta Hardening, a maior premissa é: a. mapear ameaças. b. mapear hackers. c. mapear invasores. d. mapear vírus. e. mapear tentativas de ataque ao hardware.
Responda
emailrodrigopalma
July 2023 | 1 Respostas
A resolução de um modelo pelo método Simplex prevê a inclusão de variáveis de folga para cada inequação do sistema. Desse modo, as inequações são transformadas em equações. Os valores dos coeficientes das variáveis de folga na tabela inicial formam uma matriz, cujo nome é: a. Matriz transposta b. Matriz identidade c. Matriz unitária d. Matriz invertida e. Matriz linha
Responda
emailrodrigopalma
July 2023 | 1 Respostas
O caso da solução ilimitada, também chamado de solução infinita, ocorre quando: a. é possível determinar uma solução viável para um problema de programação linear. b. não é possível determinar uma solução viável para um problema de programação linear. c. não é possível determinar uma solução ótima para um problema de programação linear. d. é possível determinar uma solução ótima para um problema de programação linear. e. é possível determinar uma solução ótima para um problema de programação inteira.
Responda
emailrodrigopalma
July 2023 | 1 Respostas
Em um sistema informatizado, as senhas são formadas por três letras distintas, em uma ordem específica. Esse sistema bloqueia a conta do usuário na quarta tentativa errada de inserção da senha. Davi fez seu cadastro no sistema, mas, após certo tempo sem utilizá-lo, esqueceu-se da senha, lembrando-se apenas de que ela era formada com as letras do seu nome, sem repetição. Nessa situação hipotética, a probabilidade de Davi, inserindo senhas com base apenas nas informações de que ele se lembra, conseguir acessar a sua conta sem bloqueá-la é igual a: a. 1/24 b. 1/18 c. 1/4 d. 1/6 e. 1/8
Responda
emailrodrigopalma
June 2023 | 1 Respostas
(FEI). No trecho do circuito dado a seguir, os valores em miliampère das correntes i3, i4, i5 são, RESPECTIVAMENTE,: a. 0, 200, 100. b. 100, 100, 200. c. -100, 300, 0. d. 200, 0, 300. e. -200, 400, -100.
Responda
emailrodrigopalma
May 2023 | 1 Respostas
Teoricamente, o termo de abertura de projetos (TAP) é atribuição do patrocinador. Nele, o gerente de projetos deveria ser nomeado. Entretanto, a realidade aponta para um cenário bem diferente: os gerentes de projetos são comumente chamados para participar da elaboração do termo, mesmo em suas versões iniciais. Nesse momento, em boa parte das metodologias implantadas, é preciso elaborar um documento que sintetiza a visão do projeto, contendo, total ou parcialmente, as seguintes sessões: justificativa; objetivos; requisitos (visão); riscos (visão inicial); cronograma de marcos; orçamento resumido; designação do gerente de projetos e do patrocinador; premissas e restrições. Disponível em: Um patrocinador deseja apresentar um projeto de melhoria de processos de um datacenter voltado para a recuperação de desastres. Nessa fase, o TAP está sendo finalizado. As reuniões para aprovação do orçamento, que só será apreciado no fim do planejamento, ocorrerão nos dois meses seguintes e, geralmente, duram dois dias consecutivos, dado o grande número de projetos a serem apreciados. A diretoria já definiu que não será aprovado um orçamento acima de R$ 5 milhões para nenhum projeto isolado. A equipe de projetos espera receber todas as especificações até o fim do mês em curso para entregar o planejamento no prazo combinado. Com base nessa situação e considerando a necessidade de ajustar o TAP, avalie as afirmações a seguir. I. O valor de R$ 5 milhões representa uma restrição para o projeto. II. A aprovação do orçamento é um marco importante para esse projeto. III. A aprovação do orçamento deverá ser declarada no cronograma de marcos, informando-se um marco com duração de dois dias. É correto o que se afirmar em A) I, apenas. B) III, apenas. C) I e II, apenas. D) II e III, apenas. E) I, II e III.
Responda
emailrodrigopalma
May 2023 | 2 Respostas
A ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas aplicáveis no gerenciamento da infraestrutura e dos serviços de Tecnologia da Informação (TI). Representa uma base de conhecimentos estruturada, com recomendações sobre a implementação de diversos processos e estruturas de apoio do gerenciamento de serviços de TI. Sua adoção pode proporcionar ganhos na melhoria da qualidade de serviços e na redução dos riscos e custos. MAGALHÃES, I. A.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007 (adaptado). A respeito da ITIL e de suas recomendações, assinale a opção correta. A) A implementação de processos de gerenciamento do nível de serviços é a função principal da central de serviços que representa a interface operacional entre a área de TI e seus usuários. B) No processo de gerenciamento de incidentes, exige-se a ação proativa dos profissionais de suporte, que devem monitorar a infraestrutura de TI para identificarem possíveis falhas antes que estas efetivamente ocorram. C) A resolução temporária das falhas que provocam um incidente são obtidas no processo de gerenciamento de problemas. D) Ganhos de desempenho no atendimento aos clientes de TI podem ser obtidos a partir do uso de uma base de erros conhecidos, que resulta do registro de erros já conhecidos na infraestrutura da organização e para os quais já existe uma solução provisória ou definitiva cadastrada. E) Se um incidente não puder ser resolvido no processo de gerenciamento de incidentes, que é o primeiro nível de atendimento, caberá a este nível entrar em contato com equipes de atendimento de nível mais avançado para solução do problema.
Responda
emailrodrigopalma
May 2023 | 1 Respostas
A virtualização permite que um único computador hospede diversas máquinas virtuais, cada uma com seu próprio sistema operacional. Essa técnica ganhou importância e conhecimento público a partir da década de 1990 e, atualmente, vem sendo utilizada para resolver diversos tipos de problemas. Considerando os diversos aspectos a serem observados na utilização da virtualização, avalie as afirmações a seguir. I. Um sistema operacional executado em uma máquina virtual utiliza um subconjunto da memória disponível na máquina real. II. Uma das aplicações da virtualização é a disponibilização de múltiplos sistemas operacionais para teste de software. III. Um sistema operacional executado em uma máquina virtual apresenta um desempenho superior ao que alcançaria quando executado diretamente na mesma máquina real. É correto o que se afirma em: A) I, apenas. B) III, apenas. C) I e II, apenas. D) II e III, apenas. E) I, lII e III.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.