Академический Документы
Профессиональный Документы
Культура Документы
a. Servio de nomes.
b. Transferncia de arquivos. 10. (FCC - 2013 - DPE-SP - Oficial de Defensoria Pblica) Artigo publicado
c. Correio eletrnico. pela revista "Pequenas Empresas & Grandes Negcios":
CCT0410 - CENRIOS DE TECNOLOGIA DA INFORMAO AV2 Atividade Estruturada 5
"Um bom exemplo do seu uso so as listas de tarefas que permitem ao gestor c. reputao, confiabilidade e reduo de riscos
acompanhar na rede da empresa a evoluo do trabalho dos funcionrios, que a d. classificao dos dados, criptografia e conformidade
acessam com exclusividade. Outra boa ideia integr-la com os sistemas de e. controle, desempenho e gerenciamento
gesto, tornando os processos administrativos mais eficientes. Embora seja de
acesso restrito, tambm possvel abri-la para os blogs dos colaboradores, o
que contribui para melhorar o relacionamento entre os funcionrios. Se antes
14. Os analistas de suporte podem ser divididos por categorias relativas aos
seus conhecimentos e experincia, podendo auferir grandes disparidades de
eram associadas s grandes corporaes, hoje cada vez mais comum
acordo com as suas capacidades tcnicas.
encontr-las em pequenas e mdias empresas. Uma pequena empresa tem
recursos escassos. Com elas possvel ganhar tempo com eficincia, diz
No primeiro grupo temos os profissionais que tem a funo de dar suporte
Ronaldo Fujiwara, da agncia especializada em comunicao digital NHW."
tcnico presencial (Nvel 2 ou superior) aos usurios, em relao aos softwares,
hardware, rede, utilizao da internet, em sistemas interligados por rede, entre
Esse artigo se refere a
outros, para evitar qualquer tipo de paralisao
a. internet.
O segundo grupo presta apoio que pode ser tanto dentro de uma empresa
b. redes sociais. (profissionais que cuidam da manuteno de equipamentos e instalaes dentro
c. intranets. da empresa), quanto externamente (prestao de servios a usurios), utilizando
d. redes wireless. uma plataforma de Contact Center, de forma a possibilitar o contato do
e. MANs. usurio/cliente atravs de qualquer meio de comunicao (telefone, e-mail, chat,
redes sociais e frum) e um sistema de gerenciamento de incidentes que
11. 11(0,1 ponto). Os logs de acesso e utilizao de redes de computadores apoiado por uma base de conhecimento
a. phishing
b. zero-day
c. DOS
d. porta dos fundos
e. DDOS
a. Permanente
b. De Circuitos
c. De Pacotes
d. De Clulas
e. Virtual