Questões de Concurso Público UNIR 2018 para Assistente de Tecnologia da Informação

Foram encontradas 65 questões

Q1130473 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Alternativas
Q1130474 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso do correio eletrônico (e-mail) na organização deve ter uma política de uso com regras básicas que orientem o colaborador a utilizar essa ferramenta de comunicação e deve ser utilizado somente internamente.
Alternativas
Q1130475 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o desastre aconteça. Podem ser medidas simples, como “não traga comida para junto do computador, pois as migalhas podem cair no teclado e estragar esse dispositivo”.
Alternativas
Q1130476 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um sistema, segundo a modelagem OSI, pode ser subdividido em subsistemas. Um ou mais subsistemas podem formar uma camada dentro do conceito do RM-OSI. Em cada camada, são elaborados serviços e funções específicas de cada uma delas. Os serviços elaborados em uma camada são oferecidos para a camada imediatamente superior, já as funções elaboradas em uma camada são consumidas nela própria.
Alternativas
Q1130477 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O RM-OSI constitui um modelo de arquitetura para sistemas que visa facilitar a interconexão desses sistemas com outros. A sua principal característica é uma arquitetura em camadas hierarquizadas (ou níveis), que funcionalmente são isoladas entre si.
Alternativas
Respostas
16: E
17: E
18: C
19: C
20: C