Questões de Concurso
Para analista de ti - suporte
Foram encontradas 299 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A = alunos que não prestaram atenção às aulas no ano anterior e, por isso, foram reprovados;
B = alunos que não prestaram atenção às aulas no ano anterior;
C = alunos que foram reprovados no ano anterior.
Acerca dessas informações, é correto afirmar, com toda certeza, que
O Regimento Interno da EBSERH prevê que, no âmbito das competências da Diretoria de Logística e Infraestrutura Hospitalar, a otimização dos processos de definição e aquisição de insumos e novas tecnologias deve ser articulada com alguns órgãos e entidades públicos. Acerca desse assunto, assinale a alternativa que indica um órgão ou entidade pública não previsto(a) expressamente no âmbito dessa articulação.
Uma transação individual em banco de dados deve possuir algumas propriedades, sendo que, ao executar diversas transações, a execução concorrente de suas operações deve ser escalonada pelo sistema gerenciador de banco de dados. Quatro propriedades são consideradas essenciais para uma transação em banco de dados. Assinale a INCORRETA.
Por isso, há vários casos em que uma palavra em português é muito parecida com sua tradução em outra língua neolatina.
É o caso, por exemplo, do verbo perdoar. Veio do latim perdonare, formado de per (para) + donare (dar). Ou seja, perdoar, na sua origem, significa “para dar”. E assim a palavra latina perdonare foi parar em outras línguas neolatinas com esse mesmo significado de “para dar”:
- no francês: pardonner;
- no espanhol: perdonar;
- no italiano, perdonare.”
(Disponível em: https://g1.globo.com/educacao/blog/dicas-de-portugues/post/palavras-que-vem-do-latim.html.)
Com relação ao texto apresentado acima e os conhecimentos acerca da derivação da língua, indique a alternativa correta:
Com relação ao Guia de boas práticas em contratação de soluções de tecnologia do TCU, considere os itens a seguir.
I - Definição do objeto, Fundamentação da contratação, Descrição da solução de TI e Requisitos da contratação.
II - Necessidade da solução de TI, Modelo de execução do objeto, Modelo de gestão do contrato, Forma de seleção do fornecedor e Análise de Risco.
III - Justificativas para o parcelamento ou não da solução, Critérios de seleção do fornecedor, Estimativas dos preços, Adequação orçamentária e Relação entre a demanda prevista e a quantidade de cada item.
Quais são os artefatos que devem ser produzidos no
termo de referência ou projeto básico?
Segurança da Informação no mundo da Internet das Coisas
Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.
A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.
Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.
Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.
Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.
Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.
Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.
(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)