Questões de Concurso Comentadas para tj-rs

Foram encontradas 1.756 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922673 Governança de TI

Segundo a ITIL v3 (2011), uma estratégia consiste em um plano que mostra o modo como uma organização poderá atingir um conjunto de objetivos. Uma estratégia de serviço deve definir como um provedor irá utilizar seus serviços, a fim de potencializar os resultados de negócio de seus clientes, ao mesmo tempo em que viabiliza a obtenção de seus próprios objetivos. Além do desenvolvimento dessa estratégia, existem processos que fazem parte do escopo da estratégia de serviço.


Considere os seguintes processos.


I - Gerenciamento da Demanda

II - Gerenciamento do Portfólio de Serviços

III- Gerenciamento Financeiro de TI


Quais efetivamente correspondem a processos do estágio Estratégia de Serviço do ITIL v3 (2011)?

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922672 Sistemas Operacionais
No Active Directory (AD), o conjunto lógico composto por objetos ou recursos como computadores, usuários e grupos de objetos definidos administrativamente, e que compartilham a mesma base de dados, é denominado
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922671 Segurança da Informação
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922670 Redes de Computadores
Com relação ao serviço WINS, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922669 Segurança da Informação
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?
Alternativas
Respostas
406: E
407: A
408: A
409: D
410: D