Questões de Concurso Público TCE-RJ 2012 para Analista de Controle Externo - Tecnologia da Informação

Foram encontradas 100 questões

Q507895 Governança de TI
Suponha que o setor de TI de uma empresa verifque a necessidade de restaurar a operação normal de um serviço o mais rápido possível, de modo a cumprir os acordos de nível de serviço contratados com fornecedores. O processo do ITIL v3 responsável por isso é denominado gerenciamento de:
Alternativas
Q507896 Governança de TI
O volume do ITIL v3 que visa à liberação de um serviço, abordando a implantação de todos os seus aspectos, é o volume de:
Alternativas
Q507897 Governança de TI
Os participantes envolvidos em cada processo do COBIT têm seus papéis e responsabilidades defnidos e estabelecidos através:
Alternativas
Q507898 Governança de TI
O COBIT pode ser utilizado em conjunto com outros padrões, como o ITIL e ISO 27001, de maneira a:
Alternativas
Q507899 Governança de TI
Uma empresa está defnindo um conjunto de práticas relacionadas entre si, pretendendo implementá-las coletivamente, de modo a satisfazer um conjunto de objetivos considerados importantes para realizar melhorias signifcativas em determinada área. Dentro do modelo CMMI, isso é chamado de:
Alternativas
Q507900 Governança de TI
Segundo o modelo CMMI, uma área de processo possui componentes requeridos, esperados e informativos. A lista que mostra, respectivamente, um exemplo de cada um deles é:
Alternativas
Q507901 Governança de TI
Na avaliação do modelo CMMI, na representação em estágios, uma empresa foi enquadrada no nível 3 de maturidade. Pode- se concluir que isso ocorreu porque a empresa:
Alternativas
Q507902 Segurança da Informação
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norma ISO 27002, essa organização deve:
Alternativas
Q507903 Redes de Computadores
Um switch (comutador) ethernet nível 2 monta sua tabela, que identifca quais equipamentos estão conectados em cada porta, analisando:
Alternativas
Q507904 Redes de Computadores
Uma máscara de subrede também pode ser representada utilizando a notação CIDR. A notação CIDR “/20” é equivalente a:
Alternativas
Q507905 Redes de Computadores
Em redes baseadas no padrão ethernet, para que um equipamento se comunique com outro na mesma rede física, é necessário que o equipamento de origem saiba o endereço físico do equipamento destino. O mapeamento dinâmico de endereços IP para endereços físicos em uma rede ethernet é feito através do protocolo:
Alternativas
Q507906 Redes de Computadores
Uma das ferramentas de depuração mais utilizadas em redes TCP/IP é conhecida como PING. Essa ferramenta é baseada no protocolo:
Alternativas
Q507907 Redes de Computadores
O protocolo padrão TCP/IP para gerenciamento de redes é o SNMP. No entanto, esse protocolo não especifica exatamente quais dados podem ser consultados e/ou alterados em cada dispositivo. Os detalhes de cada dispositivo, que informações este precisa manter e quais as operações permitidas ficam armazenadas em uma estrutura de dados específica, defnidas em um padrão separado. Essa estrutura de dados é conhecida como:
Alternativas
Q507908 Redes de Computadores
O padrão IETF para comutação de datagramas IP é o MPLS, sendo uma tecnologia muito adotada em redes WAN, em razão de suas características. Em relação ao MPLS, é correto afrmar que:
Alternativas
Q507909 Redes de Computadores
Os padrões de rede sem fio 802.11a, 802.11b e 802.11g fazem o controle de acesso ao meio através do:
Alternativas
Q507910 Redes de Computadores
Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote, como, por exemplo:
Alternativas
Q507911 Redes de Computadores
RAID é uma tecnologia muito utilizada em servidores, visando tolerância a falhas e/ou ganhos de performance. Tal tecnologia é implementada de várias formas, conhecidas como níveis. O RAID-5:
Alternativas
Q507912 Redes de Computadores
A tecnologia NAT (Network Address Translation) é amplamente utilizada em redes baseadas no protocolo TCP/IP atualmente. Essa tecnologia:
Alternativas
Q507913 Segurança da Informação
Com relação à certificação digital, é correto afirmar que:
Alternativas
Q507914 Redes de Computadores
O serviço de diretório padrão adotado em sistemas abertos é o:
Alternativas
Respostas
81: B
82: D
83: B
84: A
85: D
86: A
87: E
88: D
89: A
90: B
91: E
92: C
93: C
94: E
95: A
96: B
97: D
98: A
99: D
100: D