RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.
Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.
Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de
Com base no Decreto nº 7.579, de 11 de outubro de 2011, que dispõe sobre o Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo federal, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SISP organiza o planejamento, a coordenação, a organização, a operação, o controle e a supervisão dos recursos de tecnologia da informação exclusivamente nos órgãos e entidades da administração pública federal direta.
( ) O SISP tem como uma de suas finalidades assegurar ao Governo Federal um suporte de informação adequado, dinâmico, confiável e eficaz.
( ) Compete ao Órgão Central do SISP a orientação e administração dos processos de planejamento estratégico, coordenação geral e normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP.
As afirmativas são, respectivamente,
Durante a fase de planejamento para uma atualização significativa da infraestrutura de TI, a empresa XPTO enfrenta o desafio de otimizar o uso de seus recursos existentes e maximizar o valor das suas práticas de gestão de serviços de TI acumuladas ao longo dos anos. Considerando as diversas ferramentas e métodos implementados previamente, com resultados variados em termos de eficácia, é essencial alinhar essa atualização com os princípios do ITIL 4. Uma avaliação cuidadosa das práticas em vigor é necessária para determinar a abordagem mais apropriada para alcançar a melhoria desejada.
Nesse contexto, o seguinte princípio do ITIL 4 deve ser aplicado:
Em relação à ePING e suas políticas gerais, analise as afirmativas abaixo e assinale a correta.
A Instrução Normativa SGD/ME nº 94/2022 especifica criteriosamente quais elementos são reconhecidos como recursos de Tecnologia da Informação e Comunicação (TIC) e quais não se enquadram nessa categoria.
Analise os itens listados a seguir e assinale (S) para os que corretamente identificam os que são considerados recursos de TIC e (N) para os que não são assim considerados, conforme estabelecido pela referida Instrução Normativa.
( ) Computação em Nuvem
( ) VoIP
( ) Circuito Fechado de TV – CFTV
( ) Dispositivos IoT
As afirmativas são, respectivamente,
Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque
Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet.
De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando
Num ambiente Oracle, no âmbito do Database Resource Manager, analise o comando a seguir.
Assinale o efeito desse comando.
No contexto de uma Árvore B, estrutura comumente utilizada na indexação de tabelas relacionais, considere as seguintes propriedades numa árvore B de grau g.
1. Todas as folhas estão no mesmo nível de profundidade na árvore.
2. Todos os nós podem conter, no máximo, 2g - 1 chaves.
3. Exceto pelo nó raiz, todos os demais nós devem conter, no mínimo, 3 chaves.
4. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n²).
5. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n).
Estão corretas apenas as afirmativas
Assinale a lista que contém somente técnicas tipicamente aplicadas em operações de data mining.
O NTFS é um sistema de arquivos utilizado por sistemas operacionais corporativos das famílias Windows.
Sobre esse sistema de arquivos é correto afirmar que
Monitorar a infraestrutura de TI da qual os sistemas computacionais dependem é fundamental para permitir às organizações manterem os níveis de desempenho necessários de seus negócios.
São ferramentas de software de código aberto que tem por finalidade o monitoramento da infraestrutura de TI:
Em uma rede Ethernet, o protocolo que oferece um mecanismo de mapeamento dinâmico de endereços de rede IPv4 ao endereço MAC de uma máquina física é o
O Estado exerce três funções econômicas essenciais: alocativa, distributiva e estabilizadora.
Com base nessa classificação associe as colunas A e B.
Assinale a opção que indica a relação correta, na ordem apresentada.