Questões de Concurso Público TRT - 5ª Região (BA) 2008 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 70 questões

Q52354 Redes de Computadores
Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.

A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.
Alternativas
Q52355 Sistemas Operacionais
Imagem 010.jpg

As figuras I e II acima apresentam informações referentes a sistemas
operacionais de rede sem e com redirecionador, respectivamente.
A partir dessas informações, julgue os itens seguintes.

A figura II mostra uma solução encontrada para estender o sistema operacional das estações da rede a partir da introdução de um módulo redirecionador.
Alternativas
Q52356 Sistemas Operacionais
Imagem 010.jpg

As figuras I e II acima apresentam informações referentes a sistemas
operacionais de rede sem e com redirecionador, respectivamente.
A partir dessas informações, julgue os itens seguintes.

A figura II corresponde a um sistema operacional local que funciona interceptando as chamadas feitas pelas aplicações ao sistema operacional local, desviando aquelas que dizem respeito a recursos remotos para o módulo do sistema operacional em rede, responsável pelos serviços de comunicação que providenciam conexão ao dispositivo remoto.
Alternativas
Q52357 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
Alternativas
Q52358 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.
Alternativas
Q52359 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
Alternativas
Q52360 Redes de Computadores
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.
Alternativas
Q52361 Governança de TI
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O grid estratégico de McFarlan permite analisar impacto no negócio da empresa de aplicações de TI presentes e futuras, definindo quatro quadrantes, cada um representando uma situação para a empresa: suporte, fábrica, transição e estratégico.
Alternativas
Q52362 Gerência de Projetos
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.
Alternativas
Q52363 Governança de TI
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O COBIT (control objectives for information and related technology) é uma estrutura de controle de TI em que os processos e os objetos de controle são segmentados em quatro domínios: planejamento e organização; aquisição e implementação; entregas e suporte; monitoração. Ao contrário do ITIL, o COBIT não inclui etapas e tarefas, porque é uma estrutura de controle e não, uma estrutura de processos.
Alternativas
Respostas
31: C
32: C
33: C
34: E
35: C
36: E
37: C
38: C
39: E
40: C