Foram encontradas 1.055 questões.
Mecanismo de segurança que tem como objetivo o registro e a análise de atividades relevantes de segurança que pode ajudar na detecção de violações de segurança, análise de desempenho ou falhas em aplicações. Além disso, mantém um registro de eventos, pois não é possível garantir se uma determinada política de segurança está correta ou até mesmo se foi implementada corretamente. Qual mecanismo é esse?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Os algoritmos criptográficos são responsáveis pela implementação dos mecanismos de segurança que tornam possível alcançar a maioria dos objetivos de um sistema de segurança. Existem dois tipos de algoritmos de criptografia: simétricos e assimétricos, respectivamente chamados de:
Provas
Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como uma ameaça a um sistema computacional.
Provas
O ITIL em sua primeira versão era composto por 40 livros. Passou por uma revisão em 2000 e 2002 em que as práticas foram reunidas em 8 volumes, passando a ser chamado de versão 2. Os trabalhos na versão 3 iniciaram em 2004. Qual a principal diferença da versão 3 em relação às suas práticas?
Provas
- Contratações de TIContratações de TIC no Judiciário
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIGuias de Boas Práticas em Contratação de TI
- Gestão de ProcessosProcessos de TI
Quanto à contratação de bens e serviços de Tecnologia da Informação e Comunicação (TIC) no âmbito do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP), esse processo é composto por três fases sequenciais. Quais são elas, respectivamente?
Provas
Analise a Figura 1, que mostra um conjunto das melhores práticas para definição dos processos necessários ao funcionamento de uma área de TI e assinale a alternativa que descreve o modelo a que se refere a figura.

Figura 1: modelo de conjunto de melhores práticas.
Provas
- Governança de TIGovernança Corporativa e TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
A Governança de Tecnologia da Informação (GTI) busca garantir o alinhamento da TI às estratégias e aos objetivos organizacionais. Assim sendo, a Governança de TI consiste em:
Provas
O procedimento de iniciar um computador a partir da carga do kernel é conhecido como inicialização do sistema. O bootloader é um programa responsável por carregar o sistema operacional ou outro programa na memória do computador e iniciar sua execução, ele também pode permitir a escolha de qual sistema operacional deve ser iniciado, caso haja mais de um instalado no sistema. É exemplo de um bootloader:
Provas
Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:
Provas
Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:
Provas
Caderno Container