Questões de Concurso Público ANCINE 2013 para Analista Administrativo - Área 2
Foram encontradas 60 questões
Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups..
A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.
A identificação das necessidades de infraestrutura de TI, parte do PDTI, deve ser realizada para que seja possível atualizar o parque tecnológico da organização, de modo a se atender aos serviços de TI.
Durante a fase de preparação do PDTI deve ser realizada a análise SWOT da TI.
Na fase de planejamento das comunicações, o processo que identifica as partes interessadas recebe, em suas entradas, o regimento interno do comitê de TI.
O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações.
A análise de riscos, parte integrante do planejamento da contratação de serviços de TI, é realizada pela equipe de planejamento da contratação.
Como todas as contratações devem estar em harmonia com o planejamento estratégico, caso a organização não possua um planejamento desse tipo, não poderá realizar contratações.
É permitida a contratação de suporte técnico para o processo de avaliação da qualidade de soluções de TI.
Na contratação de técnicos especializados para ambientes de TI, o contratante, para fins de retenção de talentos, poderá prever em edital a remuneração, além do valor mínimo dos benefícios a que terão direito os técnicos.
Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.
Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.
O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.
No PostgreSQL 9.3, a quantidade total de memória compartilhada disponível pode ser configurada no Linux por meio do comando sysctl -w kernel.shmmax = valor$.
No MySQL 5.6, a instalação padrão de arquivos de banco de dados e logs é realizada no diretório /usr/local/mysql/data e as bibliotecas são direcionadas para o diretório /lib/mysql.
No roteamento por Anycast, é possível o uso de tecnologias de roteamento por vetor de distância, mas não de tecnologias de roteamento voltados a estados de enlace.