Foram encontradas 620 questões.
A Lei nº 12.527/2011 (Lei de Acesso à Informação) regulamenta prazos e formas de disponibilização de informações. De acordo com essa lei, qual é o prazo máximo que um órgão público tem para responder a um pedido de informação?
Provas
Como técnico em informática da DPEMS, você deve cumprir regras sobre a guarda de diversos tipos de informações, conforme a Lei nº 12.527/2011 (Lei de Acesso à Informação). Em relação às informações classificadas como ultrassecretas, qual é o prazo máximo de restrição de acesso que você deve considerar para manter essas informações sem acesso ao público de acordo com a referida Lei?
Provas
Você, como um técnico de informática que trabalha na DPEMS e lida com solicitações de acesso a informações para casos judiciais, tem como parte de suas responsabilidades compreender as hipóteses de sigilo previstas na Lei de Acesso à Informação (Lei nº 12.527/2011) para avaliar se determinada informação pode ou não ser disponibilizada a terceiros, incluindo advogados, defensores públicos e cidadãos em busca de dados relacionados a processos legais. Diante disso, quais são as três hipóteses de sigilo previstas nessa Lei que podem ser alegadas para negar o acesso a uma informação?
Provas
A adoção de central de serviços com base na ITIL v4 é uma boa prática e apresenta um conjunto de vantagens e desvantagens. Assinale a alternativa que NÃO apresenta uma vantagem dessa adoção.
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul (DPEMS), alguns técnicos de informática começarão a fazer acessos remotos aos diversos sistemas da Defensoria. Você, como técnico em informática, ficou encarregado de configurar e disponibilizar esse acesso remoto de forma segura através de uma conexão criptografada. Qual protocolo é o mais adequado para possibilitar esse tipo de acesso?
Provas
Os técnicos de informática da DPEMS foram convidados para fazer testes com diversos Firewalls, desse modo, diversas configurações e testes foram realizados. Nesse contexto, qual é o principal objetivo de se usar Firewall em um ambiente de rede?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Os cavalos de Troia são programas maliciosos bastante comuns nos ambientes computacionais. Em relação a esses programas, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Cavalos de Troia são programas maliciosos que se disfarçam como programas legítimos.
( ) Um keylogger é um tipo de cavalo de Troia projetado para criptografar dados.
( ) Cavalos de Troia não podem ser usados para abrir portas secretas em sistemas.
( ) Ransomware é um tipo de cavalo de Troia que exige pagamento de resgate.
( ) Rootkits são cavalos de Troia que registram as teclas digitadas pelo usuário.
Provas
No ambiente de trabalho da DPEMS, surgiu a necessidade de implantar a prática de usar múltiplas redes de computadores para compartilhar a carga de tráfego de rede e melhorar o desempenho. Qual termo conceitua essa prática?
Provas
Alguns funcionários da DPEMS decidiram criar um canal de vídeos para divulgar entrevistas com diversos profissionais vinculados à própria Defensoria. Você, como técnico em informática, indicaria qual tecnologia mais adequada para o cenário, considerando que as transmissões serão ao vivo e em tempo real pela internet?
Provas
Novas impressoras foram compradas para a sede da DPEMS, e os técnicos de informática são os responsáveis por configurá-las e compartilhá-las na rede local. Qual protocolo de rede deve ser utilizado para esse compartilhamento?
Provas
Caderno Container