Questões de Não definido para Concurso

Foram encontradas 7.862 questões

Q2542817 Governança de TI
A Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas para o gerenciamento de serviços de tecnologia da informação (TI). Desenvolvida inicialmente pela Agência Central de Computação e Telecomunicações (CCTA) do Reino Unido na década de 1980, a ITIL visa estabelecer padrões de segurança e confiabilidade na gestão de processos de TI, garantindo uma experiência positiva para os usuários. Ao longo dos anos, a ITIL passou por diversas atualizações para acompanhar as mudanças no ambiente digital e nas demandas das organizações. A versão mais recente – a ITIL 4, foi lançada em fevereiro de 2019. Uma das principais mudanças introduzidas pelo ITIL 4 é o Sistema de Valor de Serviço (SVS). O SVS é um conjunto de componentes e atividades de uma empresa que possibilita a criação de valor. Os componentes do Sistema de Valor de Serviço (SVS) do framework ITIL 4 são:
Alternativas
Q2542816 Governança de TI
O COBIT 2019 é a mais recente versão do renomado framework de governança e gestão de TI, desenvolvido pela ISACA (Information Systems Audit and Control Association). Esse framework estabelece diretrizes e práticas recomendadas para ajudar as organizações a alcançarem seus objetivos de governança e gestão de TI, garantindo a entrega de valor, gerenciamento de riscos e otimização de recursos. Uma das áreas-chave do COBIT 2019 é o domínio APO – Alinhar, Planejar e Organizar. Trata-se do principal objetivo do domínio APO – Alinhar, Planejar e Organizar no framework COBIT 2019:
Alternativas
Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Q2542469 Redes de Computadores
O protocolo ICMPv6 (Internet Control Message Protocol for IPv6 – Protocolo de Controle de Mensagens de Internet versão 6) é a base de operação por trás do “ping”, o software utilizado para diagnóstico de problemas na rede e relato dos mais diversos erros encontrados no processamento dos pacotes, seja por não haver alcançabilidade, por necessidade de fragmentação, por má formação dos pacotes ou vários outros motivos. Mensagens de erro do ICMPv6 possuem tipo, grupo, código, bem como a descrição de cada uma. Sobre o Tipo 1, destino inalcançável, seus códigos vão de 0 (zero) a 6 (seis).
(BRITO, Samuel H. B. – IPv6: o novo protocolo da Internet. São Paulo: Novatec Editora Ltda., 2013 – Nov/2015. Segunda reimpressão. Pág. 76.)
É possível inferir que a descrição correta do código 5 (cinco) é: 
Alternativas
Respostas
791: A
792: B
793: D
794: A
795: B