A distribuição de dados sobre vários discos é chamada de:
O código executável de um processador CISC
São processos da Transição de Serviço:
No Cobit 4.1, os níveis de maturidade de um processo podem ser:
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
Os tipos de IDS Sistema de Detecção de Intrusão são
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Comparando o H.323 com o SIP, observa-se que
O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o
A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classificação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:
Na arquitetura e-PING, o padrão para notação de modelagem de processos é:
A solução de Virtualização da VMware é baseada nos hypervisors ESX e ESXi, que são considerados hypervisors do tipo:
São registradores utilizados em operações com a memória principal
São funções da Operação de Serviço:
São processos da publicação Estratégia de Serviços da ITIL V3: