Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Embora as empresas possuam responsáveis de TI que participam do seu planejamento estratégico, é comum existir uma lacuna entre o entendimento técnico voltado para a prestação de serviços e a visão de negócio. A ITIL v3 atualizada em 2011, fornece um processo que procura descrever a visão genérica de gestão e da estratégia voltadas para a perspectiva, posicionamento e planos da TI, para melhor definir e manter os serviços de TI. Este processo cuida da avaliação estratégica e analisa a situação atual em que o provedor de serviços de TI se encontra, utilizando uma técnica de análise que funciona como um instrumento que ajuda a equipe de TI a identificar restrições que possam impactar a qualidade dos serviços e a satisfação dos clientes com sua entrega, além de identificar oportunidades de melhorias nos serviços. O processo e a técnica de análise são, respectivamente, Gerenciamento
Cada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado
Informática / Microinformática - Tecnologia da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Informática / Microinformática - Tecnologia da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
Informática / Microinformática - Protocolos de Transferencia de Arquivo - Fundação Getúlio Vargas (FGV) - 2016
O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores, independente do sistema operacional utilizado.
Sobre o funcionamento do FTP, assinale a afirmativa correta.
Informática / Microinformática - Protocolos de Transferencia de Arquivo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
O FTP (File Transfer Protocol), ou Protocolo de Transferência de Arquivos, é um protocolo da Camada de Aplicação, do Modelo de Camadas TCP/IP, responsável pela transferência de arquivos entre um servidor remoto e o cliente. Numa transferência via FTP pode ser necessário realizar login no servidor, para que se tenha acesso ao arquivo solicitado, ou mesmo de forma anônima, caso o servidor tenha sido configurado dessa forma. O FTP trabalha com instruções acerca dos arquivos solicitados. Uma dessas instruções é utilizada para enviar um arquivo para o FTP. Assinale-a.
Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
Uma das classes do ASP.NET MVC 5 responsáveis por converter os dados provenientes de requisições HTTP em objetos .Net requeridos como parâmetros de Actions Methods é a classe
Os pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e
Considere o código da página web abaixo.
Serve corretamente ao propósito da linha 16 os comandos apresentados APENAS em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...