Mapas mentais de Tecnogia da Informação

 Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do...
A respeito do ITIL V3, julgue o item seguinte. O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço. ( ) Certo ( ) Errado   Gabarito: Errado A Gestão de Demanda é um processo integrante da Estratégia de Serviço Mapa mental do ebook TI Governança - ITIL...
Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. b)...
Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação  a) é autêntica e confidencial.  b) é...
O sistema VoIP, apesar da aparente simplicidade, requer o uso de vários protocolos para o estabelecimento da comunicação. Para a sinalização de chamadas, ou seja, para iniciar o estabelecimento de uma chamada, um protocolo habilitado é o a) G.711. b) H.323. c) RTP. d) RTCP. e) H.264. Mapa mental do ebook 
Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X DDR4  2133MHz refere-se à configuração  a) do HD.  b) da Memória RAM.  c) da memória cache.
Voltando às origens, fazendo mapas para área de TI. O assunto da vez é Métodos Ágeis - SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI. Introdução Estrutura Papéis Eventos Artefatos Clique aqui para mais detalhes
A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. (  ) Certo   (  ) Errado Os Malwares programas maliciosos que fazem justamente o contrário: permitem que um computador...
Um usuário de um computador com sistema operacional Linux deseja alterar a sua senha de login. Para isso e utilizando os recursos de linha de comando, ele deve executar a) passwd. b) login. c) chguser. d) users. e) chgrp.   Pergunta sobre comandos, bastante comum. a) passwd. Abreviação de password, senha em inglês. Comando para alteração de senha do usuário ou do grupo. Mapa...
Antes de fazer Direito, fiz Ciência da Computação. Por isso, meus primeiros concursos foram na área de TI. Esse é mapa de COBIT 4.1, assunto para concursos de TI na área de Governança. Mapa Mental - COBIT 4.1 - Matriz RACI   Mapa Mental -...
Olá pessoal,   mais um mapa do dia. Hoje de um assunto bastante comum em concursos da área de Tecnologia da Informação (TI). ITIL é assunto garantido nos certames que incluem Governança em seus programas. ITIL Para sugerir mapas, comenta aí! Esse mapa faz parte do ebook
CESGRANRIO/2012 Petrobras: Analista de Sistemas Júnior - Infra-Estrutura A política de escalonamento utilizada pelo sistema operacional para fazer a gerência do processador, que é caracterizada pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de pronto, com o objetivo de alocar outro processo no processador, é chamada de escalonamento a) atemporal b) temporal c) seletivo d) preemptivo e) não...