Questões de Concurso Público MPE-SC 2014 para Analista em Tecnologia da Informação, Reaplicação
Foram encontradas 74 questões
1. O protocolo RIP utiliza um algoritmo de vetor de distância na montagem de sua tabela de roteamento.
2. O protocolo OSPF é um protocolo de roteamento externo.
3. O protocolo OSPF utiliza um algoritmo baseado no Estado de Enlace na montagem de sua tabela de roteamento.
4. O protocolo BGP é um algoritmo de roteamento interno.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a esta tecnologia são realizadas as seguintes afirmativas:
1. O H.323 tem por objetivo o estabelecimento de sessões áudiovisuais em redes de pacotes.
2. Para a transmissão de serviços multimídia torna-se necessário estabelecer uma conexão entre o emissor e o receptor. Essa conexão é denominada sessão e os dois principais protocolos que a estabelecem são o H.323 e o SIP.
3. O protocolo RTP não trata da reserva de recursos e não garante qualidade de serviço (QoS) para serviços de tempo real. 4. O protocolo RTCP é muito utilizado em paralelo ao RTP contribuindo para que a distribuição dos dados ocorra de uma maneira escalável a ponto de permitir grandes transmissões multidestinatárias e também provendo certo controle e identificação dos participantes da comunicação.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a esse assunto são realizadas as seguintes afirmativas:
1. Jitter, Latência e Taxa de Perda de Pacotes são parâmetros que podem ser utilizados na mediação da QoS.
2. Latência contabiliza o atraso total sofrido por um pacote até atingir seu destino final na rede.
3. A taxa de perda de pacotes é o parâmetro que indica a taxa de transmissão efetiva dos dados em bits.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um switch L3 realiza encaminhamento de pacotes baseado no endereço IP dos equipamentos.
2. Um switch L3 realiza encaminhamento de pacotes baseado somente no endereço MAC dos equipamentos.
3. Um switch L3 realiza o controle de tráfego do tipo broadcast.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Workflow é um conjunto de ferramentas que possibilita análise pró-ativa, compressão e automação de atividades e tarefas baseadas em informação.
2. Ferramenta que tem por finalidade automatizar processos, racionalizando-os e consequentemente aumentando sua produtividade por meio de dois componentes implícitos: organização e tecnologia.
3. Workflow é o fluxo de controle e informação num processo de negócio.
4. Ad-hoc não é um tipo reconhecido de workflow.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta todos estes elementos.
1. De acordo com a norma convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
2. A norma afirma que a informação possui vários níveis de sensibilidade e criticidade e que alguns itens podem necessitar um nível adicional de proteção ou tratamento especial.
3. A segurança em recursos humanos não é discutida nesta norma, sendo este aspecto direcionado à ABNT NBR 27001.
4. A norma afirma que é conveniente que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A cada dia de uma Sprint, a equipe faz uma breve reunião, chamada Daily Scrum.
2. Ao final de um Sprint, a equipe apresenta as funcionalidades implementadas em uma Sprint Review Meeting.
3. No início de cada Sprint, faz-se um Sprint Planning Meeting.
Assinale a alternativa que indica todas as afirmativas corretas.
1. De acordo com a norma, a organização deve continuamente melhorar a eficácia do SGSI por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção.
2. O SGSI (Sistema de Gestão de Sistemas da Informação) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
3. A auditoria interna do SGSI não é discutida nesta norma sendo este aspecto direcionado à ABNT NBR 27002:2005.
4. A norma define incidente de segurança da informação como um simples evento de segurança da informação indesejado ou esperado ou uma série deles, com grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Assinale a alternativa que indica todas as afirmativas corretas.