(1,0)
Considerando os conceitos de cloud computing e BPM, julgue o item que segue.
A notação BPMN é utilizada para representar um modelo de negócio com foco na área de TI da empresa que for automatizar esse modelo em um sistema.
Julgue o item a seguir, relativo à gerência de projetos, de acordo com as abordagens do Kanban e do Scrum.Quando utilizado para atividades de desenvolvimento de sistemas, o método Kanban ajuda a assimilar e a controlar o progresso das tarefas de forma visual.
Julgue o item a seguir, relativo à gerência de projetos, de acordo com as abordagens do Kanban e do Scrum.
No Scrum, o product backlog é uma lista que contém todos os requisitos não funcionais para um software, criada com o uso de ponto de função.
No Scrum, o product owner é a pessoa que define os itens que compõem o product backlog.
Julgue o item que segue, a respeito do ITIL versão 3, que descreve um conjunto de boas práticas para a gestão de serviços de tecnologia da informação.No desenho de serviço no ITIL versão 3, não é previsto o projeto de arquitetura de sistemas, visto que essa etapa está na estratégia de serviços.
Julgue o item que segue, a respeito do ITIL versão 3, que descreve um conjunto de boas práticas para a gestão de serviços de tecnologia da informação.
SLAs (service level agreements) são definidos na etapa de operação do serviço, assim como o entendimento das necessidades dos clientes.
Na etapa de melhoria contínua de serviços no ITIL versão 3, as entidades devem analisar constantemente seus processos de negócios, de maneira a acompanhar novas necessidades.
Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue o item subsequente.A finalidade de uma zona autoritativa no DNS é informar ao servidor DNS de cache que o arquivo de zona está assinado digitalmente.
Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue o item subsequente.
No caso do DNSSEC, o suporte ao protocolo IPv6 depende do IPSEC, pois a troca de cache de zonas é por túnel.
Ataque de envenenamento de cache a servidores de DNS pode fornecer informação errada a um usuário que realizar uma consulta enquanto o servidor estiver sob ataque.
Com relação a firewalls de rede e suas funcionalidades, julgue o item subsecutivo.
Uma característica de um firewall statefull é que a máquina de estado do TCP/IP não entra no modo TIME_WAIT.
Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.
Um firewall que realize NAT N para 1 deve manter uma tabela de mapeamento de endereços de origem e de destino traduzidos.
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue o item seguinte.IaaS (infraestrutura como serviço) é um modelo de implementação de computação em nuvem no qual a regra fundamental é que as aplicações sejam virtualizadas em contêineres.
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue o item seguinte.
Nuvem privada e nuvem híbrida são modelos de serviços ofertados por provedores de nuvem.
Recuperar senha