A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o
Assinale a alternativa que NÃO SE REFERE a um processo na ITIL v3.
O processo de Gerenciamento de Disponibilidade da ITIL v3 envolve o gerenciamento dos itens abaixo. I. Refere-se à habilidade de um serviço, componente ou item de configuração executar sua função acordada quando requerida. II. É a medida de quanto tempo um serviço, componente ou item de configuração pode executar sua função acordada sem interrupção. III. Mede a velocidade com que um serviço, componente ou item de configuração consegue ser restaurado para o seu estado normal após uma falha. IV. É a habilidade de um fornecedor em atender os termos de seu contrato. A associação correta das definições e os itens de gerenciamento está expressa em
O processo de Gerenciamento da Capacidade da ITIL v3
Em relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar:
O processo de Gerenciamento de Mudança da ITIL v3 utiliza perguntas que são conhecidas como os 7Rs. A primeira pergunta é “Quem requisitou a mudança?” e refere-se ao primeiro R (raise). As outras 6 perguntas são apresentadas abaixo. − Qual é _____ da mudança? − Qual é _____ requerido a partir da mudança? − Quais são _____ envolvidos na mudança? − Quais _____ necessários para entregar a mudança? − Quem é _____ por construir, testar e implantar a mudança? − Qual é _____ entre esta mudança e outras mudanças? Os outros 6 Rs que completam estas perguntas são, respectivamente,
Julgue o próximo item, com relação a técnicas de modulação, sistemas de comunicações e espectro eletromagnético. A técnica de chaveamento de frequência utiliza duas ondas senoidais com amplitude e frequência iguais para representar os símbolos binários 0 e 1.
Julgue o próximo item, com relação a técnicas de modulação, sistemas de comunicações e espectro eletromagnético. Na técnica de chaveamento de amplitude (ASK), um sinal pode ser gerado aplicando-se a forma liga-desliga de representação para os dados binários de entrada, juntamente com a portadora, a um modulador multiplicador.
Julgue o próximo item, com relação a técnicas de modulação, sistemas de comunicações e espectro eletromagnético. A faixa de UHF é usada na transmissão dos canais de TV de 2 a 13 e em comunicações militares, por exemplo.
Julgue o próximo item, com relação a técnicas de modulação, sistemas de comunicações e espectro eletromagnético. Uma rede de comunicação com cobertura celular é formada por um conjunto de células, as quais se comunicam entre si por meio de centrais telefônicas de comutação.
Julgue o próximo item, com relação a técnicas de modulação, sistemas de comunicações e espectro eletromagnético. Um dos componentes da arquitetura de redes de comunicação móveis celulares é o HLR (home location register), que, além de armazenar a localização do usuário, realiza o gerenciamento do perfil dele.
A acareação, no CPP, é admitida para resolver divergência entre as versões apresentadas, e pode ser realizada entre
Qualquer das partes poderá, no prazo de _________dias, pedir ao juiz que declare a sentença, sempre que nela houver _________ .Assinale a alternativa cujas expressões completam adequadamente a norma do CPP acerca dos embargos de declaração de sentença.
Se o juiz, no momento de sentenciar, sem modificar o fato descrito na denúncia ou queixa, entender que deve atribuir definição jurídica diversa daquela que consta da peça inicial acusatória, deverá
A prisão temporária dos acusados por crime hediondo terá o prazo de 30 (trinta) dias,