Filtrar


Questões por página:
Para ser capaz de fornecer os serviços de TI de acordo com a funcionalidade, níveis de serviços e custos acordados, a ITIL preconiza uma forma de trabalho para a estruturação da área de TI. O framework proposto tem grande parte de sua estrutura definida nas melhores práticas, destacando um conjunto de suporte como também de entrega dos serviços de TI. A principal base da ITIL é a orientação a
Dentre os modelos multi-inquilino de Computação em Nuvem, um apresenta as seguintes características

• cada inquilino tem sua própria pilha de tecnologia, mas o hardware é alocado dinamicamente de um pool de recursos, via virtualização.

• permite elasticidade na camada de hardware, que demanda mecanismos de alocação e liberação de recursos de forma dinâmica.

• possibilita rápida entrada na nuvem, particularmente por provedores de aplicações e de infraestrutura, pois não demanda redesenho da aplicação.

• apresenta limitações, pois a unidade de alocação e liberação é a máquina virtual na qual a aplicação vai operar.

O modelo descrito denomina-se multi-inquilino via
Redundant Array of Inexpensive Disks RAID constitui uma técnica que utiliza vários discos rígidos, que combinados, visam aumentar o desempenho e a segurança dos dados. Um dos modos é descrito a seguir. Observe.

• É conhecido por Mirroring, que significa Espelhamento.

• Um dos HD´s de cada par armazena dados, enquanto o segundo armazena uma cópia fiel dos mesmos dados.

• Caso qualquer um dos HD´s pare de funcionar, ele é automaticamente substituído pelo seu “clone” e o sistema continua intacto.

O modo descrito refere-se ao RAID
Questão Anulada
Analisando-se as características do Sistema Operacional Windows Vista e Windows 7, verifica-se que a maior deficiência da versão de 32 bits em relação a de 64 bits é a impossibilidade de acesso à memória RAM do tipo DDR, para valores acima de

A figura representa o esquema de funcionamento de um processo criptográfico, que usa uma mesma chave, tanto na codificação quanto na decodificação.



Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que será utilizada para descriptografá-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave