Questões de Concurso Público Prefeitura de Sobral - CE 2018 para Auditor de Controle Interno - Auditoria em Tecnologia da Informação

Foram encontradas 70 questões

Q1321498 Redes de Computadores
No que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas é
Alternativas
Q1321499 Segurança da Informação
Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.
Alternativas
Q1321500 Governança de TI
CMMI, Capability Maturity Model Integration, é um modelo de referência no âmbito da Engenharia de Software. Assinale a opção que apresenta todos os seus níveis de maturidade.
Alternativas
Q1321501 Redes de Computadores
Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que
Alternativas
Q1321502 Engenharia de Software
São exemplos de Diagramas UML:
Alternativas
Q1321503 Redes de Computadores
A camada do modelo OSI na qual o protocolo Frame Relay é implementado é a camada de
Alternativas
Q1321504 Governança de TI
Com relação à última versão do COBIT, é correto afirmar que
Alternativas
Q1321505 Redes de Computadores

Atente ao que se afirma a seguir a respeito da configuração de um servidor Samba, geralmente contida no arquivo /etc/samba/smb.conf.


I. O banco de dados de senhas, caso se estejam usando senhas criptografadas, é informado através da opção passdb backend.

II. A opção pam password change indica que a troca de senhas, caso solicitada por um cliente Samba, será feita via PAM.

III. Se a opção map to guest tiver o valor never, os clientes anônimos não terão permissão de acesso ao mapeamento dos recursos disponíveis.


É correto o que se afirma em

Alternativas
Q1321506 Redes de Computadores
O ftp (Internet file transfer program) é um programa de transferência de arquivos em sistemas GNU/Linux. Relacione corretamente as opções do comando ftp mostradas na Coluna I com suas descrições elencadas na Coluna II.
Coluna I
1. –e 2. –n 3. –p 4. -v
Coluna II
( ) Força o ftp a mostrar todas as respostas vindas do servidor remoto, bem como a relatar estatísticas da transferência de dados. ( ) Desativa a edição de comandos e o suporte ao histórico, caso tenha sido compilado no executável do ftp; senão, não faz nada. ( ) Permite o uso do ftp em ambientes onde um firewall previne conexões do mundo externo de volta à máquina cliente. ( ) Impede o ftp de tentar efetuar um login automático na conexão inicial.
A sequência correta, de cima para baixo, é:
Alternativas
Q1321507 Redes de Computadores
Na camada 6 do Modelo de referência OSI de redes de computadores,
Alternativas
Q1321508 Segurança da Informação
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
Alternativas
Q1321509 Redes de Computadores
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
Alternativas
Q1321510 Programação
PHP 7 é uma linguagem de script projetada para o desenvolvimento de aplicações web. A sigla PHP significa
Alternativas
Q1321511 Redes de Computadores
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito à tecnologia de redes MPLS (Multi-Protocol Label Switching).
( ) O protocolo MPLS atua nas camadas de enlace e de rede do modelo OSI. ( ) Como os labels dos pacotes só podem ser abertos no destinatário, as redes MPLS são em geral consideradas mais seguras do que as redes IP comuns. ( ) Uma das desvantagens das redes MPLS é tratar de forma igual o tráfego de cada aplicação, o que leva a grande atraso no monitoramento de classes de serviço. ( ) Uma rede MPLS implementa somente roteamento estático e semiestático nos nós LSR, necessitando de um protocolo específico para efetuar roteamento dinâmico.
Está correta, de cima para baixo, a seguinte sequência:
Alternativas
Q1321512 Sistemas Operacionais
Um backup foi efetuado num servidor GNU/Linux por meio do seguinte comando:
tar -cWguvpzf /copia.tgz --exclude=/copia.tgz --exclude=/tmp --exclude=/dev --exclude=/sys --exclude=/proc /
Com respeito à instrução acima, considere as seguintes afirmações:
I. Somente são incluídos no backup os arquivos que são mais recentes que suas respectivas versões contidas em /copia.tgz. II. O comando acima cria o arquivo de backup /copia.tgz nele copiando todos os arquivos do sistema modificados desde a meia-noite com exceção das pastas indicadas e do próprio arquivo de backup. III. O arquivo clientes.odt da usuária Mara pode ser recuperado do backup criado através do comando tar -xtvpzf /copia.tgz -C /tmp /home/mara/clientes.odt.
Está correto somente o que se afirma em
Alternativas
Q1321513 Segurança da Informação

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Q1321514 Engenharia de Software
Relacione corretamente as características de qualidade de software da Coluna I com as características elencadas na Coluna II, numerando a Coluna II de acordo com a Coluna I.
Coluna I 1. eficiência 2. confiabilidade 3. portabilidade 4. usabilidade

Coluna II
( ) adaptabilidade, instalabilidade ( ) aprendibilidade, acessibilidade ( ) maturidade, disponibilidade
( ) utilização de recursos, comportamento temporal
A sequência correta, de cima para baixo, é:

Alternativas
Q1321515 Redes de Computadores
As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa
Alternativas
Q1321516 Programação
O comando da linguagem Java que exibe se a string nomeA é igual à string nomeB é
Alternativas
Q1321517 Redes de Computadores

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Alternativas
Respostas
21: C
22: B
23: A
24: C
25: B
26: D
27: C
28: D
29: C
30: B
31: C
32: A
33: B
34: D
35: A
36: D
37: A
38: C
39: B
40: C