Artigos da tag: MM Tecnologia da Informação

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape.
 Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do...
Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto: Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que...
Voltando às origens, fazendo mapas para área de TI. O assunto da vez é Métodos Ágeis - SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI. Introdução Estrutura Papéis Eventos Artefatos Clique aqui para mais detalhes
Olá pessoal,   mais um mapa do dia. Hoje de um assunto bastante comum em concursos da área de Tecnologia da Informação (TI). ITIL é assunto garantido nos certames que incluem Governança em seus programas. ITIL Para sugerir mapas, comenta aí! Esse mapa faz parte do ebook
Conteúdo abordado no Mapa Mental: 1 Objetivos de TI Objetivos de Negócios 1.1 Processos de TI Atividades Chave,  Controle Resultado dos testes, Objetivos de Controle 1.1.1 Atividades Chave Tabela de Responsabilidade 1.1.2 Indicadores de Performance, Resultados das Medições, Modelos de Maturidade 1.1.3 Controle Resultado dos testes 1.1.4 Objetivos de Controle Controle dos Testes de Desenho, Práticas de Controle Ps: embora o...
ITIL é conjunto de boas práticas aplicadas para constante melhoria dos serviços de TI. E um assunto que já se tornou comum nos concursos para área de Tecnologia da Informação. Vídeo abaixo mostra uma animação fazendo um paralelo entre ITIL e um restaurante. Apesar de está em inglês, é bastante intuitivo.  Para quem gosta de mapa mental de informação visual,...
CESPE - TRE-BA/2010 Com relação à segurança da informação, julgue os itens a seguir. Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital. Comentário: Os algoritmos simétricos, que possuem apenas uma chave...
CESPE/2009 - TRE-MA Em UML (unified modeling language), os diagramas estruturais são organizados em função dos principais grupos de itens encontrados na modelagem de um sistema. Os diagramas estruturais em UML não incluem o diagrama de a) classes. b) caso de uso. c) componentes. d) estrutura composta. e) objetos. Mapas Mentais
Em parceria com o professor Walter Cunha, vou postar algumas questões comentadas por ele e ilustradas com mapas mentais. Questão: Em todos os níveis da arquitetura redundant array of independent disks (RAID), os recursos de discos redundantes são usados para armazenar informação de paridade, de modo a garantir a recuperação dos dados, em caso de falha nos discos. Certo ou Errado?
Fontes: http://www.dga.unicamp.br/treinamento/apostilas/apostila_uml.pdf http://www.macoratti.net/vb_uml2.htm http://forumconcurseiros.com/phpbb2/viewtopic.php?t=15669&start=0&postdays=0&postorder=asc& http://www.forumconcurseiros.com/phpbb2/viewtopic.php?t=4984&start=25 www.mapasequestoes.com.br
------------------------------------------------------------------------ (AnalistaLegislativo) 3. Características de um sistema que não mudam com o tempo podem ser representadas, na UML 2.0, por meio de um diagrama de a - máquina de estados. b - casos de uso. c - atividades. d - seqüência. e - implantação. Comentário: casos de uso, atividades e seqüência são diagramas...