Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
Informática / Microinformática - Protocolos de Transferencia de Arquivo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
O FTP (File Transfer Protocol), ou Protocolo de Transferência de Arquivos, é um protocolo da Camada de Aplicação, do Modelo de Camadas TCP/IP, responsável pela transferência de arquivos entre um servidor remoto e o cliente. Numa transferência via FTP pode ser necessário realizar login no servidor, para que se tenha acesso ao arquivo solicitado, ou mesmo de forma anônima, caso o servidor tenha sido configurado dessa forma. O FTP trabalha com instruções acerca dos arquivos solicitados. Uma dessas instruções é utilizada para enviar um arquivo para o FTP. Assinale-a.
Informática / Microinformática - Protocolos de Transferencia de Arquivo - Fundação Getúlio Vargas (FGV) - 2016
O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores, independente do sistema operacional utilizado.
Sobre o funcionamento do FTP, assinale a afirmativa correta.
Informática / Microinformática - Tecnologia da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
Informática / Microinformática - Tecnologia da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Cada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado
Embora as empresas possuam responsáveis de TI que participam do seu planejamento estratégico, é comum existir uma lacuna entre o entendimento técnico voltado para a prestação de serviços e a visão de negócio. A ITIL v3 atualizada em 2011, fornece um processo que procura descrever a visão genérica de gestão e da estratégia voltadas para a perspectiva, posicionamento e planos da TI, para melhor definir e manter os serviços de TI. Este processo cuida da avaliação estratégica e analisa a situação atual em que o provedor de serviços de TI se encontra, utilizando uma técnica de análise que funciona como um instrumento que ajuda a equipe de TI a identificar restrições que possam impactar a qualidade dos serviços e a satisfação dos clientes com sua entrega, além de identificar oportunidades de melhorias nos serviços. O processo e a técnica de análise são, respectivamente, Gerenciamento
Após cumprir adequadamente todas as etapas previstas na resolução CNJ no 182/2013, um contrato para Solução de Tecnologia da Informação e Comunicação foi apresentado a um Técnico de Informática. O contrato previa a contratação da empresa XYZ para prestar suporte técnico aos processos de gestão da solução de TIC para instalação, monitoramento e avaliação da eficácia de sistemas de biometria visando ao aumento da segurança da informação na Assembleia Legislativa do Estado de Mato Grosso do Sul. Após análise do contrato, o Técnico afirmou corretamente que
Considere que um Técnico de Informática esteja participando de um projeto que prevê a necessidade do parecer e da autorização de uma agência de regulação ambiental e que envolve pelo menos 10 profissionais qualificados. De acordo com o Gerenciamento de Riscos do PMBOK 5a edição,
Um Técnico em Informática participou de uma reunião na qual estavam presentes o Product Owner, o Scrum Master e todo o Scrum Team, do qual ele fazia parte. Durante esta reunião, o Product Owner descreveu as funcionalidades de maior prioridade para a equipe. Muitos membros da equipe fizeram perguntas com o objetivo de facilitar o trabalho de desmembrar as funcionalidades em tarefas técnicas, após a reunião, pois elas fariam parte do Sprint Backlog.
Pelas características da reunião, o Técnico participou de uma
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...