Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Embora as empresas possuam responsáveis de TI que participam do seu planejamento estratégico, é comum existir uma lacuna entre o entendimento técnico voltado para a prestação de serviços e a visão de negócio. A ITIL v3 atualizada em 2011, fornece um processo que procura descrever a visão genérica de gestão e da estratégia voltadas para a perspectiva, posicionamento e planos da TI, para melhor definir e manter os serviços de TI. Este processo cuida da avaliação estratégica e analisa a situação atual em que o provedor de serviços de TI se encontra, utilizando uma técnica de análise que funciona como um instrumento que ajuda a equipe de TI a identificar restrições que possam impactar a qualidade dos serviços e a satisfação dos clientes com sua entrega, além de identificar oportunidades de melhorias nos serviços. O processo e a técnica de análise são, respectivamente, Gerenciamento

  • A. do Relacionamento com o Negócio – Análise SWOT.
  • B. Estratégico para os Serviços de TI – Análise SWOT.
  • C. de Continuidade de Serviços de TI – Análise BSC.
  • D. do Nível de Serviços de TI – Análise BSC.
  • E. Técnico da Operação de TI – Análise BSC.

Cada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado

  • A. cascata de objetivos.
  • B. habilitadores da governança.
  • C. integrador de modelos ou modelo único integrado.
  • D. abordagem holística.
  • E. EDM − Evaluate, Direct and Monitor.

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

  • C. Certo
  • E. Errado

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

  • C. Certo
  • E. Errado

O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores, independente do sistema operacional utilizado.

Sobre o funcionamento do FTP, assinale a afirmativa correta.

  • A. Os arquivos podem ser transferidos pelas conexões de dados ou de controle.
  • B. A conexão de dados existe apenas durante a transferência de dados.
  • C. O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle.
  • D. A conexão de controle não existe durante a transferência de dados.
  • E. O FTP utiliza o protocolo SSH na conexão de controle.

O FTP (File Transfer Protocol), ou Protocolo de Transferência de Arquivos, é um protocolo da Camada de Aplicação, do Modelo de Camadas TCP/IP, responsável pela transferência de arquivos entre um servidor remoto e o cliente. Numa transferência via FTP pode ser necessário realizar login no servidor, para que se tenha acesso ao arquivo solicitado, ou mesmo de forma anônima, caso o servidor tenha sido configurado dessa forma. O FTP trabalha com instruções acerca dos arquivos solicitados. Uma dessas instruções é utilizada para enviar um arquivo para o FTP. Assinale-a.

  • A. GET.
  • B. CWD.
  • C. RETR.
  • D. STOR.

Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou

  • A. Kernel.
  • B. System Calls.
  • C. Shell.
  • D. Cache.
  • E. Host.

Uma das classes do ASP.NET MVC 5 responsáveis por converter os dados provenientes de requisições HTTP em objetos .Net requeridos como parâmetros de Actions Methods é a classe

  • A. HttpRequestAttribute.
  • B. HttpRequest.
  • C. ModelGetConverter.
  • D. DefaultModelBinder.
  • E. HttpRequestValue.

Os pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e

  • A. abstratos.
  • B. sobrecarregados.
  • C. sobrescritos.
  • D. estáticos.
  • E. dinâmicos.

Considere o código da página web abaixo.

Serve corretamente ao propósito da linha 16 os comandos apresentados APENAS em

  • A. I.
  • B. I e II.
  • C. II.
  • D. I e II.
  • E. III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...