Questões de Concurso Para tcm-pa

Foram encontradas 567 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34952 Governança de TI
A identificação, a medida e o período de revisão dos Fatores Críticos de Sucesso (CSF), para determinar os ativos requeridos para implementar satisfatoriamente o serviço desejado, são definidos no ITIL dentro do estágio
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34951 Governança de TI
No ITIL, depois que uma solução de serviço foi produzida para atender requisitos de negócio, o serviço é avaliado, testado e validado no estágio
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34950 Governança de TI
A identificação dos objetivos de controle de alto nível do COBIT está diretamente associada
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34949 Governança de TI
Os critérios de informação "integridade" e "disponibilidade" são destacados como "primários" no domínio A&I do COBIT, apenas para o processo
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34948 Governança de TI
A meta de TI de "responder às necessidades empresariais em alinhamento com a estratégia empresarial", no domínio P&O do COBIT, NÃO está diretamente associada ao processo
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34947 Segurança da Informação
A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seção
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34946 Segurança da Informação
Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34945 Segurança da Informação
NÃO se trata de uma falha de segurança em aplicações:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34944 Segurança da Informação
As técnicas de criptoanálise são responsáveis por
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34943 Noções de Informática
Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34942 Segurança da Informação
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34941 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34940 Segurança da Informação
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34939 Segurança da Informação
Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34938 Segurança da Informação
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34937 Arquitetura de Software
A compressão com perda de dados (lossy) normalmente é utilizada em arquivos de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34936 Sistemas Operacionais
A comunicação de uma aplicação com o subsistema de entrada e saída de um sistema operacional é estabelecida por meio de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34935 Arquitetura de Computadores
Se um processo que utiliza memória virtual por paginação tiver um número muito alto de falhas-de-páginas (page faults), provocando maior competição pelo espaço disponível da memória principal, será um problema denominado
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34934 Sistemas Operacionais
A tendência dos sistemas operacionais é tornar o núcleo menor e mais simples. A idéia de disponibilizar os serviços de gerência de processos, gerência de arquivos, gerência de memória etc. em processos no espaço do usuário, fora do núcleo, denomina-se
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34933 Arquitetura de Computadores
Os monitores LCD, que estão substituindo rapidamente os monitores CRT nos computadores, utilizam

Alternativas
Respostas
361: E
362: A
363: C
364: D
365: B
366: B
367: D
368: E
369: A
370: D
371: C
372: E
373: A
374: B
375: A
376: D
377: C
378: B
379: B
380: E