Questões de Concurso Público CODEVASF 2021 para Analista em Desenvolvimento Regional - Tecnologia da Informação

Foram encontradas 120 questões

Q1678852 Sistemas Operacionais
Com relação à administração do sistema operacional Linux, julgue o item seguinte.

Para atribuir permissões de leitura, escrita e execução ao proprietário do arquivo de nome documento1.txt, sem qualquer permissão para grupos ou qualquer outro usuário, é correto o uso do comando chmod 0177 documento1.txt.
Alternativas
Q1678853 Sistemas Operacionais
Com relação à administração do sistema operacional Linux, julgue o item seguinte.

O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
Alternativas
Q1678854 Sistemas Operacionais
A respeito de virtualização com KVM, julgue o item subsecutivo.

O comando grep vmx /proc/cpuinfo é usado para verificar se o processador de um computador suporta virtualização com KVM; quando esta é suportada, a saída desse comando, ao ser executado, apresenta a flag vmx.
Alternativas
Q1678855 Sistemas Operacionais
A respeito de virtualização com KVM, julgue o item subsecutivo.

Para suportar o uso de virtio para dispositivos como placa de redes, o módulo CONFIG_VIRTIO_BLK=y deve ser habilitado no kernel.
Alternativas
Q1678856 Arquitetura de Software
No que se refere ao servidor de aplicação Apache, julgue o item a seguir.

O módulo mod_rewrite suporta a reescrita de URLs de forma estática, ao passo que o módulo mod_sed é necessário para a reescrita de URLs de forma dinâmica.
Alternativas
Q1678857 Arquitetura de Software
No que se refere ao servidor de aplicação Apache, julgue o item a seguir.

Arquivos do tipo .htaccess são capazes de alterar configurações por diretório, podendo aplicar as configurações tanto no diretório onde se encontram quanto nos respectivos subdiretórios.
Alternativas
Q1678858 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Alternativas
Q1678859 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
Alternativas
Q1678860 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Alternativas
Q1678861 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Alternativas
Q1678862 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Alternativas
Q1678863 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Alternativas
Q1678864 Segurança da Informação
A respeito de balanceamento de carga, julgue o item seguinte.

Para atuarem como terminadores SSL, os balanceadores de carga possuem capacidade de suportar certificados do tipo wildcard, o que evita o uso de uma grande quantidade de certificados.
Alternativas
Q1678865 Redes de Computadores
A respeito de balanceamento de carga, julgue o item seguinte.

O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Alternativas
Q1678866 Segurança da Informação
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
Alternativas
Q1678867 Segurança da Informação
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
Alternativas
Q1678868 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade I pode ser atendida com a implementação do processo gerenciar mudanças, do COBIT, e(ou) da prática habilitação da mudança, da ITIL.
Alternativas
Q1678869 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.


Se os projetos da necessidade II forem vitais para alcançar objetivos estratégicos, eles poderão ser gerenciados em um portfólio, porém, para isso, não poderia ser utilizado o COBIT, que se limita a gerenciar projetos, não incluindo programas ou portfólios.
Alternativas
Q1678870 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade II, ainda que verse sobre gerenciamento de projetos, pode ser atendida pela ITIL, uma vez que esta dispõe de prática específica para gerenciamento de projeto, que possibilita que os projetos sejam entregues a contento.
Alternativas
Q1678871 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade III pode ser atendida implementando-se processo da área de governança do COBIT que trata da avaliação e do monitoramento do gerenciamento de riscos.
Alternativas
Respostas
81: E
82: C
83: C
84: E
85: E
86: C
87: E
88: C
89: C
90: E
91: E
92: C
93: C
94: E
95: C
96: E
97: C
98: E
99: C
100: C