Questões de Concurso Público UNIOESTE 2022 para Analista de Informática - Suporte

Foram encontradas 30 questões

Q1950066 Noções de Informática
Apt é uma ferramenta baseada em linha de comando que é usada para a manutenção de pacotes de software em sistemas Linux baseados no Debian. Sobre essa ferramenta, é INCORRETO afirmar: 
Alternativas
Q1950067 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
Alternativas
Q1950068 Segurança da Informação
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:

I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.

É CORRETO apenas o que se afirma em:
Alternativas
Q1950069 Governança de TI
O gerenciamento de ativos de TI (IT Asset Management - ITAM), é o processo que garante que todos os ativos de TI de uma organização sejam gerenciados de maneira eficaz. Sobre o assunto, considere as seguintes afirmativas:

I. Uma das principais referências para gestão de ativos de TI é a família de normas ISO/IEC 19770. II. Uma das vantagens de se utilizar recursos de infraestrutura de uma nuvem pública (Infrastructure as a Service - IaaS) é que não é necessário realizar o gerenciamento destes ativos, uma vez que são gerenciados pelos próprios provedores. III. A Gestão de Ativos de Software (Software Asset Management - SAM) é uma prática de negócios que envolve todo o ciclo de vida do ativo de TI, como gerenciar e otimizar a compra, implantação, manutenção, utilização e aposentadoria de software dentro de uma organização. IV. Uma questão importante na Gestão de Ativos de Hardware é o descarte apropriado de equipamentos e componentes. Procedimentos formais para o descarte seguro de mídias de armazenamento devem ser definidos para minimizar o risco de vazamento de informações sensíveis para pessoas não autorizadas.

É CORRETO apenas o que se afirma em:
Alternativas
Q1950070 Governança de TI
O gerenciamento de licenças de software é uma das principais atividades da Gestão de Ativos de Software. Sobre licenciamento de software, assinale a alternativa INCORRETA.
Alternativas
Q1950071 Redes de Computadores
Considerando os elementos presentes na infraestrutura das redes de computadores é CORRETO apenas o que se afirma em:
Alternativas
Q1950072 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
Alternativas
Q1950073 Arquitetura de Computadores
A Figura 1 mostra diversas interfaces existentes em uma placa-mãe que podem ser utilizadas na montagem de um microcomputador Desktop. 

Imagem associada para resolução da questão


Figura 1: Painel traseiro de uma placa-mãe. Fonte: https://www.tecmundo.com.br/placa-mae/27450-a-anatomia-de-uma-placa-mae-ilustracao-.htm
Alternativas
Q1950074 Redes de Computadores
O acesso remoto é uma funcionalidade que permite, através de um computador, acessar um outro computador a distância. Neste contexto, é CORRETO apenas o que se afirma em:
Alternativas
Q1950075 Redes de Computadores
Considerando a disponibilidade de um bloco de endereços IPv4 representado por 10.81.0.0/24 que recisa ser dividido para criar 5 (cinco) sub-redes com menos de 30 hospedeiros cada, assinale a alternativa que define CORRETAMENTE a máscara de rede que deverá ser utilizada em cada sub-rede.
Alternativas
Respostas
11: A
12: B
13: B
14: C
15: B
16: C
17: C
18: B
19: C
20: D