Foram encontradas 100 questões.
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão:
Provas
Assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Provas
“O Cobit é o modelo de gestão de TI perfeito quando desejamos integrar e institucionalizar boas práticas de planejamento e organização, aquisição e implementação, entrega e suporte, e monitoramento e avaliação de desempenho da TI. Com isso, a empresa pode gerenciar de forma eficiente seus investimentos em recursos tecnológicos e suas informações, maximizando assim seus benefícios, oportunidades de negócio e vantagem competitiva no mercado.” Assim sendo, assinale a alternativa correta sobre as definições e características do COBIT:
Provas
Uma empresa colocou parte de seus funcionários em home office. Essa decisão causou um aumento na demanda na infraestrutura de TI da empresa, o que foi necessário que os diversos gestores das diferentes subáreas da TI criassem um plano de governança visando estruturar melhor esse modelo home office. De acordo com o que está definido no COBIT 5, qual gestão deve ser priorizada?
Provas
Considera todos os recursos necessários para entregar o serviço de TI e planos de requisitos a curto, médio e longo prazo; inclui as demandas de todas as áreas dependentes dos recursos de TI; leva em consideração planejamento de espaço e o ambiente disponível e; inclui SLAs. No ITIL, essas são características do
Provas
No ITIL, esse processo mapeia a disponibilidade de profissionais do setor e analisa suas habilidades tanto para otimizar serviços já existentes como para desenvolver novos. Estamos nos referindo a:
Provas
- Gestão de ServiçosITILITIL v3Estratégia de Serviço (ITILv3)
- Governança de TICriação de Valor em Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Os processos do ITIL variam de acordo com sua biblioteca, ou seja, eles são divididos por um conjunto de livros. Sabendo-se disso, assinale a alternativa que apresenta corretamente a fase que tem como meta criar valor para o cliente transformando o serviço de TI em um ativo estratégico.
Provas
- LinuxManipulação de Arquivos e Pastas (Shell)which
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Às vezes, há mais de uma versão de um programa executável instalado em um sistema. Para determinar a localização exata de um determinado executável, o comando usado em Linux é:
Provas
No Linux, o comando rm é usado para remover (excluir) arquivos e diretórios. Observe as seguintes sintaxes para o comando rm: rm *.html (sem espaço entre “*” e “.html”) e rm * .html (com espaço entre “*” e “.html”). Assinale a alternativa que indica corretamente o que será realizado caso seja executado o comando rm * .html (com espaço entre “*” e “.html”).
Provas
O comando “cp -i arquivo1 arquivo2” executa qual função em um sistema Linux? Assinale a alternativa correta.
Provas
Caderno Container