Questões sobre Tecnologia da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Tecnologia da Informação

Considere que um Técnico de Informática esteja participando de um projeto que prevê a necessidade do parecer e da autorização de uma agência de regulação ambiental e que envolve pelo menos 10 profissionais qualificados. De acordo com o Gerenciamento de Riscos do PMBOK 5a edição,

Após cumprir adequadamente todas as etapas previstas na resolução CNJ no 182/2013, um contrato para Solução de Tecnologia da Informação e Comunicação foi apresentado a um Técnico de Informática. O contrato previa a contratação da empresa XYZ para prestar suporte técnico aos processos de gestão da solução de TIC para instalação, monitoramento e avaliação da eficácia de sistemas de biometria visando ao aumento da segurança da informação na Assembleia Legislativa do Estado de Mato Grosso do Sul. Após análise do contrato, o Técnico afirmou corretamente que

Embora as empresas possuam responsáveis de TI que participam do seu planejamento estratégico, é comum existir uma lacuna entre o entendimento técnico voltado para a prestação de serviços e a visão de negócio. A ITIL v3 atualizada em 2011, fornece um processo que procura descrever a visão genérica de gestão e da estratégia voltadas para a perspectiva, posicionamento e planos da TI, para melhor definir e manter os serviços de TI. Este processo cuida da avaliação estratégica e analisa a situação atual em que o provedor de serviços de TI se encontra, utilizando uma técnica de análise que funciona como um instrumento que ajuda a equipe de TI a identificar restrições que possam impactar a qualidade dos serviços e a satisfação dos clientes com sua entrega, além de identificar oportunidades de melhorias nos serviços. O processo e a técnica de análise são, respectivamente, Gerenciamento

Cada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis