Questões da Prova FCC - 2013 - TRT - 9ª REGIÃO (PR) - Técnico Judiciário - Tecnologia da Informação

Foram encontradas 58 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q302273 Governança de TI
O MPS.BR possui 7 níveis de maturidade que estabelecem patamares de evolução dos processos de software e representam estágios de melhoria para implementação desses processos em uma organização. No nível G de maturidade
Alternativas
Q302272 Governança de TI
O principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado, contando com 5 publicações que possuem diversos processos cada. A publicação que aborda tópicos relacionados aos ativos de serviço, catálogo de serviços, gerenciamento financeiro, gerenciamento de portfólio de serviços, desenvolvimento organizacional e riscos relacionados ao negócio é a
Alternativas
Q302271 Engenharia de Software
Nos diagramas de classe da UML, o termo visibilidade refere-se à capacidade de um método de referenciar uma característica de outra classe. Sobre os valores possíveis para definir a visibilidade das características de uma classe,
Alternativas
Q302270 Segurança da Informação
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como
Alternativas
Q302269 Redes de Computadores
Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como
Alternativas
Respostas
11: B
12: A
13: E
14: B
15: D