Artigos da categoria:Informática

 Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. b) O becape é uma atividade executada exclusivamente por administradores de redes.
O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape.
 Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do...
 O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy.a) assinatura digital.  As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança...
A respeito do ITIL V3, julgue o item seguinte. O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço. ( ) Certo ( ) Errado  Gabarito: Errado A Gestão de Demanda é um processo integrante da Estratégia de Serviço Mapa mental do ebook TI Governança - ITIL...
Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usaa) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.b)...
O sistema VoIP, apesar da aparente simplicidade, requer o uso de vários protocolos para o estabelecimento da comunicação. Para a sinalização de chamadas, ou seja, para iniciar o estabelecimento de uma chamada, um protocolo habilitado é o a) G.711. b) H.323. c) RTP. d) RTCP. e) H.264.Mapa mental do ebook 
Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X DDR4  2133MHz refere-se à configuração  a) do HD.  b) da Memória RAM.  c) da memória cache.
  Considere um processo em execução no sistema operacional Linux com baixa prioridade. Caso o dono do processo queira alterar a prioridade do processo em execução, ele deve utilizar o comando a) ps.  b) top.  c) nohup.  d) chps.  e) renice.  Mapa...
ebook de Mapas mentais Tecnologia da Informação- Informática - 07 - LinuxAlterado em: 10/05/2016 Mapas alterados: 4. Tipos de Arquivos 7. Comandos de manipulação de Arquivos 8. Comandos de manipulação de Arquivos 9. Comandos de manipulação de Arquivos 10. Comandos de Rede 11. Comandos de Rede 12. Comandos...
CESPE/2016 INSS-Analista do Seguro Social] O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet,...
Um usuário de um computador com sistema operacional Linux deseja alterar a sua senha de login. Para isso e utilizando os recursos de linha de comando, ele deve executar a) passwd. b) login. c) chguser. d) users. e) chgrp.  Pergunta sobre comandos, bastante comum. a) passwd. Abreviação de password, senha em inglês. Comando para alteração de senha do usuário ou do grupo. Mapa...
Conteúdo abordado no Mapa Mental: 1 Objetivos de TI Objetivos de Negócios 1.1 Processos de TI Atividades Chave,  Controle Resultado dos testes, Objetivos de Controle 1.1.1 Atividades Chave Tabela de Responsabilidade 1.1.2 Indicadores de Performance, Resultados das Medições, Modelos de Maturidade 1.1.3 Controle Resultado dos testes 1.1.4 Objetivos de Controle Controle dos Testes de Desenho, Práticas de Controle Ps: embora o...
Depois de espairecer um pouco com os mapas mentais sobre História do Egito e da Grécia, voltemos aos mapas mentais para concursos de TI. Questão - FCC - DPE - SP - Agente de Defensoria - Analista de Sistemas /2010 tags: FCC, Agente de Defensoria, Analista de Sistemas, concursos TI, Sistemas Operacionais, Processos; Algoritmo de Escalonamento; Os...
CESPE - TRE-BA/2010 Com relação à segurança da informação, julgue os itens a seguir. Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital. Comentário: Os algoritmos simétricos, que possuem apenas uma chave...
CESPE/2009 - TRE-MA Em UML (unified modeling language), os diagramas estruturais são organizados em função dos principais grupos de itens encontrados na modelagem de um sistema. Os diagramas estruturais em UML não incluem o diagrama de a) classes. b) caso de uso. c) componentes. d) estrutura composta. e) objetos. Mapas Mentais