Foram encontradas 70 questões.
A ITIL define os processos necessários ao funcionamento de uma área da Tecnologia da Informação.
O processo preconizado pela ITIL, responsável por: identificar e definir os componentes que fazem parte de um serviço de TI; registrar e informar os estados desses componentes e das solicitações de mudança a eles associadas e verificar se os dados relacionados foram todos fornecidos e se estão corretos, proporcionando o suporte necessário à boa consecução dos objetivos dos demais processos da ITIL é denominado:
O processo preconizado pela ITIL, responsável por: identificar e definir os componentes que fazem parte de um serviço de TI; registrar e informar os estados desses componentes e das solicitações de mudança a eles associadas e verificar se os dados relacionados foram todos fornecidos e se estão corretos, proporcionando o suporte necessário à boa consecução dos objetivos dos demais processos da ITIL é denominado:
Provas
Questão presente nas seguintes provas
A respeito da Information Technology Infrastructure Library (ITIL), analise as afirmativas a seguir.
I. É independente de tecnologia e fornecedor.
II. É adequada para todas as áreas de atividade.
III. Está dividida em quatro domínios: planejamento e organização; aquisição e implementação; entrega e suporte; monitoração.
Assinale:
I. É independente de tecnologia e fornecedor.
II. É adequada para todas as áreas de atividade.
III. Está dividida em quatro domínios: planejamento e organização; aquisição e implementação; entrega e suporte; monitoração.
Assinale:
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
A escala do modelo CMMI, na qual existe uma responsabilidade organizacional para o uso de métodos estatísticos e outros métodos quantitativos para controlar os subprocessos, é chamada de:
Provas
Questão presente nas seguintes provas
A citação a seguir apresenta os conceitos de Governança em TI.
Guia de boas práticas apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). Possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, controle de objetivos, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento.
A Governança em TI é conhecida por:
Guia de boas práticas apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). Possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, controle de objetivos, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento.
A Governança em TI é conhecida por:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que complete corretamente a lacuna do texto a seguir.
O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____.
O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____.
Provas
Questão presente nas seguintes provas
Um sistema informatizado opera 24 horas por dia, por meio de uma conexão direta ao computador central, realizando todas as solicitações no momento em que as transações ocorrem, com destaque pelo menor tempo de resposta, requisito de suma importância para a sua eficiência e performance.
Duas aplicações para emprego desse sistema são exemplificadas pelo controle de passagens de grandes companhias aéreas ou rodoviárias e pela monitoração do lançamento de um foguete.
Por suas características, esse sistema opera na modalidade de processamento conhecida como:
Duas aplicações para emprego desse sistema são exemplificadas pelo controle de passagens de grandes companhias aéreas ou rodoviárias e pela monitoração do lançamento de um foguete.
Por suas características, esse sistema opera na modalidade de processamento conhecida como:
Provas
Questão presente nas seguintes provas
Um dos recursos do Flash está relacionado à capacidade de distribuição do conteúdo de um site em um navegador, na Internet. Uma vez que parte da arte vetorial do site descarregou, o Flash pode rapidamente exibí-la enquanto o resto dos dados continua a descarregar.
Quando o Flash reproduz os primeiros quadros de um filme, os quadros subsequentes continuam a ser mostrados no browser e o Flash alimenta-os na velocidade de projeção especificada.
Este recurso é conhecido por:
Quando o Flash reproduz os primeiros quadros de um filme, os quadros subsequentes continuam a ser mostrados no browser e o Flash alimenta-os na velocidade de projeção especificada.
Este recurso é conhecido por:
Provas
Questão presente nas seguintes provas
A figura a seguir ilustra uma janela do software Corel Draw 12, utilizado na criação de logomarcas e na criação de arquivos em formato digital, com a Caixa de Ferramentas em destaque.

Para acionar as ferramentas "Preenchimento", "Texto" e "Mistura interativa", o usuário deve clicar nos seguintes ícones:

Para acionar as ferramentas "Preenchimento", "Texto" e "Mistura interativa", o usuário deve clicar nos seguintes ícones:
Provas
Questão presente nas seguintes provas
O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.
Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:
Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.
I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.
II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.
III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.
Assinale:
I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.
II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.
III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.
Assinale:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container