Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 8
Foram encontradas 150 questões
Com relação aos conceitos de governança de tecnologia da informação (TI), julgue o item a seguir.
No planejamento estratégico, são implementados os
planejamentos táticos definidos pelas equipes técnicas
responsáveis por atividades específicas que garantam o
funcionamento global da TI nas instituições.
Com relação aos conceitos de governança de tecnologia da informação (TI), julgue o item a seguir.
Os objetivos de negócio de TI podem ser obtidos a partir dos
critérios de informação do COBIT, os quais incluem
efetividade, eficiência, confidencialidade, integridade,
disponibilidade, conformidade e confiabilidade.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
O fiscal administrativo de um contrato de solução de TI deve
ser um servidor com atribuições gerenciais para coordenar e
comandar o processo de gestão e fiscalização da execução
contratual.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
O plano diretor de TI é um instrumento de diagnóstico,
planejamento e gestão dos recursos e dos processos de TI pelo
qual se busca atender às necessidades tecnológicas e de
informação de um órgão para determinado período.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
A contratação de mais de uma solução de TI em um mesmo
contrato é possível se o objeto contratado for gestão de
segurança da informação.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
A análise de riscos de contratação de solução de TI permeia
todas as etapas da fase de planejamento da contratação e é
aprovada e assinada pela respectiva equipe de planejamento.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
Na fase de planejamento da contratação de solução de TI, o projeto básico deve conter a estimativa de preço da contratação, que pode ser fundamentada em pesquisa no mercado, com base em valores oficiais de referência e de contratações similares, sendo vedada a pesquisa junto a fornecedores, sob pena de invalidação do contrato celebrado.
Julgue o item seguinte, acerca de tecnologias de redes locais.
As redes LANs (local area network) permitem o
compartilhamento de recursos e a troca de informações e
podem ser distinguidas de outros tipos de redes pelo seu
tamanho, por sua tecnologia de transmissão e por sua
topologia.
Julgue o item seguinte, acerca de tecnologias de redes locais.
Nas redes locais de difusão do tipo anel, há necessidade de se
definir alguma regra para arbitrar os acessos simultâneos ao
enlace.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas de transmissão da ordem de gigabites por segundo.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
Bluetooth é uma tecnologia de substituição de cabos que
permite alcance médio com velocidade mais alta e potência
maior que a da tecnologia IEEE 802.11.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
Apesar das LANs sem fio no padrão 802.11 utilizarem o
CSMA que é o mesmo protocolo de acesso aleatório das redes
802.11, elas, ao contrário das redes físicas, não utilizam a
detecção de colisão.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP é considerado parte do IP, mas, em termos de
arquitetura em camadas, está na camada logo acima do IP, pois
mensagens ICMP são carregadas dentro de datagramas IP.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
Quando o programa ping envia uma mensagem ICMP do tipo
8 código 0 para um hospedeiro especificado, o hospedeiro de
destino, ao ver a solicitação de eco, devolve uma resposta de
eco ICMP do tipo 0 código 0.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de
transporte porque, entre outros motivos, o UDP não requer
uma detecção responsiva de dados perdidos.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
Objetos gerenciados de uma rede são acessados por meio das
MIB e os objetos de uma MIB são especificados pelo padrão
ASN.1. Assim, cada tipo de objeto possui quatro componentes
específicos: um nome, uma sintaxe, uma codificação e um
endereço de destino.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar
todas as suas informações, e o único nó da árvore que não é
rotulado é o nó raiz, que tem, pelo menos, três filhos
diretamente abaixo dele.