Questões de Concurso
Comentadas para analista administrativo - tecnologia da informação
Foram encontradas 713 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Organizar os atributos em uma hierarquia, em que o nível mais elevado apresenta as agregações mais esparsas e os níveis inferiores apresentam maiores detalhes, constitui uma técnica para modelagem de dados multidimensional.
Apesar de estenderem a funcionalidade de um servidor, os servlets não permitem a geração de conteúdo dinâmico.
Os servlets utilizam o modelo de solicitação/resposta HTTP de comunicação entre cliente e servidor
A tecnologia JSPs (JavaServer Pages) é uma extensão da tecnologia servlets, em que cada JSP é convertida pelo contêiner JSP em um servlet.
No nível de conhecimento e execução das empresas, o apoio aos trabalhadores é dado pelos sistemas de trabalho em conhecimento, sistemas de automação de engenharia e sistemas de automação de escritório.
Nos sistemas de processamento transacional, os dados de entrada são previamente conhecidos, mas as formas de processamento são sigilosas.
No nível gerencial médio das empresas, encontram-se os sistemas de informações gerenciais, os sistemas de apoio a decisão e os sistemas de apoio aos executivos.
Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização.
Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica.
A referida norma prevê quatro opções para o tratamento de um risco identificado: redução do risco por meio de controles, para que o risco residual seja considerado aceitável; retenção do risco: que considera o risco como aceitável; transferência do risco: em que se transfere o risco para outra entidade que possa gerenciá-lo de forma eficaz; e reversão do risco, em que o risco é transformado em oportunidade de negócio.
Processos disciplinares não fazem parte da gestão de segurança da informação e devem ser tratados apenas no âmbito administrativo.
A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK — monitorar e analisar criticamente o SGSI; e ACT — manter e melhorar o SGSI
Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
are being tested by NASA.
The aim of the text is to present news about cables used for data traveling.
HSPA+ 21/42, WiMAX, and LTE are considered by many as fast technologies.
The word “average” (l.1) is used in the text as an expression related to time.