Questões de Concurso Para analista de ti - suporte

Foram encontradas 323 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2494073 Conhecimentos Bancários
O Comitê de Política Monetária (COPOM) é um órgão vinculado ao Banco Central do Brasil (BCB) e desempenha um papel crucial da política monetária nacional. O COPOM foi criado em 1996 e é composto por membros do BCB, incluindo o presidente, e por diretores da instituição. O comitê se reúne periodicamente para avaliar a conjuntura econômica nacional e internacional. Qual é o principal objetivo do Comitê de Política Monetária (COPOM) do Banco Central do Brasil?
Alternativas
Q2494044 Português
“As chamadas línguas neolatinas (português, espanhol, francês, italiano e outras) tiveram a mesma origem: o latim falado pelos romanos, cujo império se estendeu por grande parte da Europa.
Por isso, há vários casos em que uma palavra em português é muito parecida com sua tradução em outra língua neolatina.
É o caso, por exemplo, do verbo perdoar. Veio do latim perdonare, formado de per (para) + donare (dar). Ou seja, perdoar, na sua origem, significa “para dar”. E assim a palavra latina perdonare foi parar em outras línguas neolatinas com esse mesmo significado de “para dar”:
- no francês: pardonner;
- no espanhol: perdonar;
- no italiano, perdonare.”

(Disponível em: https://g1.globo.com/educacao/blog/dicas-de-portugues/post/palavras-que-vem-do-latim.html.)

Com relação ao texto apresentado acima e os conhecimentos acerca da derivação da língua, indique a alternativa correta:
Alternativas
Q876798 Governança de TI

Com relação ao Guia de boas práticas em contratação de soluções de tecnologia do TCU, considere os itens a seguir.


I - Definição do objeto, Fundamentação da contratação, Descrição da solução de TI e Requisitos da contratação. 

II - Necessidade da solução de TI, Modelo de execução do objeto, Modelo de gestão do contrato, Forma de seleção do fornecedor e Análise de Risco. 

III - Justificativas para o parcelamento ou não da solução, Critérios de seleção do fornecedor, Estimativas dos preços, Adequação orçamentária e Relação entre a demanda prevista e a quantidade de cada item. 


Quais são os artefatos que devem ser produzidos no termo de referência ou projeto básico? 

Alternativas
Q609159 Português

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A palavra destacada em “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação [...]” (1º§), considerando‐se o contexto, apresenta o sentido de
Alternativas
Respostas
316: B
317: D
318: A
319: A
320: A