Questões de Concurso Público TJ-SE 2014 para Técnico Judiciário - Programação de Sistemas
Foram encontradas 120 questões
Os ativos de processos organizacionais são entradas válidas para o processo criar a EAP.
A EAP é útil para auxiliar vários processos, tais como a definição do escopo e a identificação das tarefas do projeto.
Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado.
Criar a EAP é um processo que faz parte do gerenciamento do tempo do projeto.
A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade.
Um serviço de TI voltado para o cliente deve suportar diretamente os processos de negócio de um ou mais clientes, sendo recomendável que suas metas de nível de serviço sejam definidas em um acordo de nível de serviço.
O detalhamento de aspectos do gerenciamento do catálogo de serviço, bem como de sua disponibilidade e capacidade, é realizado na operação do serviço.
Evento é uma mudança de estado que possui significado para o gerenciamento de um item de configuração ou serviço de TI. O termo também é utilizado para alertas ou notificações criados por qualquer serviço de TI, item de configuração ou ferramenta de monitoração.
O escopo da melhoria do serviço continuada inclui as atividades de planejamento contínuo da melhoria de processos; o monitoramento e o controle dos serviços; e o gerenciamento da demanda dos clientes.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
A confiabilidade de documentos digitais em sistemas de Gerenciamento Eletrônico de Documentos (GED) pode ser obtida por meio de fidedignidade, que se refere à autoridade e à confiabilidade de um documento como prova do que se trata, ou por meio de autenticidade, que se relaciona à forma de transmissão do documento e às estratégias de preservação e custódia.
Web, FTP, Telnet, BitTorrent e email são algumas aplicações implementadas com a arquitetura cliente-servidor.
Em uma aplicação cliente-servidor, comumente um único servidor não é capaz de atender à demanda dos clientes da aplicação. Nesse caso, um data center pode ser utilizado para criar um servidor virtual que atenda às necessidades da aplicação.
Em uma arquitetura cliente-servidor, o sistema hospedeiro que deve estar sempre ligado, denominado servidor, atende as requisições realizadas por outros diversos hospedeiros, denominados clientes.
A arquitetura SOA suporta três funções primárias para prover serviços aos clientes: a criação de uma aplicação como um serviço e ocultação de sua interface; descobrimento de um serviço já publicado; e consumo do serviço utilizando memória compartilhada.
Web services são componentes de software distribuídos que provêm informações para aplicações por meio de uma interface orientada a aplicações.