///
São normalmente informações contidas no Plano de Tecnologia da Informação, EXCETO:
Em relação às aplicações na web é correto afirmar que:
Considere a seguinte situação: Um executivo adquire e instala um software fora do padrão de TI em seu notebook e, devido a algum problema, solicita o ...
Nas redes, são protocolos utilizados para reforçar a segurança na transmissão sem fio:
No ITIL v3, pela perspectiva do cliente, a criação do valor de um serviço ocorre em função de duas variáveis:
Em uma comunicação de voz em uma rede IP, qual é o protocolo “em banda” que permite aos receptores compensar o Jitter e a perda de pacotes?
Diversos artefatos são produzidos e atualizados nos processos descritos no Modelo de Contratação de Soluções de TI (MCTI). De acordo com este modelo, ...
O consumo da largura de banda, a saturação de recursos e a queda de sistemas e aplicativos são consequências típicas de um ataque de:
No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:
No modelo de banco de dados hierárquicos seus registros são organizados como uma coleção de:
Segundo Trott e Shalloway, o princípio de projetar a partir de um contexto, é um conceito para criar a visão global antes de se projetar os detalhes q...