Questões Concurso Câmara de Mangaratiba - RJ

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Câmara de Mangaratiba - RJ

A ITIL representa um modelo de melhores práticas, orientado a serviços, constituído por um conjunto de cinco macroprocessos, que se integram em uma sequência lógica, na qual cada um deles contempla um conjunto de processos com objetivos específicos, diretrizes básicas e pré-requisitos. Entre os processos, dois são caracterizados a seguir. I. Processo da área de Entrega do Serviço que constitui a base para o gerenciamento dos serviços os quais a área de TI aprovisiona para a organização. É responsável por assegurar que os serviços de TI, dentro dos padrões acordados, serão entregues quando as áreas usuárias assim definirem. II. Processo da área de Suporte ao Serviço que está diretamente relacionado à infraestrutura de TI, sendo responsável pela criação de uma base de dados, constituída por itens como microcomputador, placa de rede, software, manuseio de equipamentos e procedimentos de trabalho. Os processos caracterizados em I e II são respectivamente denominados Gerenciamento de Nível de

Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.


Esse recurso possui as características listadas a seguir.


? Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

? É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

? É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

? Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

? PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

O termo computação nas nuvens pode ser definido como a disponibilização de serviços computacionais dos mais variados tipos a partir da internet. Observe os cinco tipos definidos a seguir. I. Trata-se de uma solução em que o software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de instalação ou computadores específicos (como servidores) para executá-lo. II. Trata-se de uma solução que disponibiliza um conjunto amplo de recursos para desenvolvimento, teste, implementação, execução e atualização de diferentes tipos de sistemas. III. Trata-se de uma solução direcionada ao fornecimento de serviços para armazenamento e acesso a bases de dados. IV. Trata-se de uma solução para fornecimento de uma grande diversidade de recursos para viabilizar a implementação de um serviço nas nuvens. V. Trata-se de uma solução que disponibiliza um ambiente apropriado para que o desenvolvedor simule futuras aplicações ou soluções de maneira remota, inclusive o comportamento que estas teriam em condições reais de execução. Os tipos definidos em I, II, III, IV e V são conhecidos, respectivamente, pelas siglas:

Em distribuições Linux, a tarefa de adicionar e remover usuários constitui um conhecimento administrativo essencial, considerando que - para bem gerenciar os serviços de rede e configurar as contas corretamente - os administradores precisam ter um entendimento completo do sistema. Neste contexto, um arquivo contém a lista de usuários reconhecidos pelo Linux, para determinar o UID do usuário e para verificar a sua senha em um momento de consulta e autenticação. Esse arquivo é conhecido por

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis