Questões de Concurso

Foram encontradas 27.698 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417235 Governança de TI

Julgue o item a seguir, a respeito de critérios de remuneração. 


Não há vedação absoluta à adoção de métrica homem-hora, ou à remuneração por horas trabalhadas em detrimento da remuneração por resultados, contudo, na remuneração por horas trabalhadas, o órgão deve providenciar o detalhamento do grau de qualidade exigido em relação aos serviços e fazer a prévia estimativa da quantidade de horas necessárias à sua execução. 

Alternativas
Q2417230 Governança de TI

Julgue o item a seguir, referente à elaboração e à fiscalização de contratos de TI.


O objeto do contrato deve ser detalhado em termo de referência, que é o documento indispensável para a contratação de bens e serviços, não sendo prevista a inclusão de elementos de adequação orçamentária no referido termo.

Alternativas
Q2417228 Governança de TI

Julgue o próximo item, relativo a gestão de contratação de soluções de tecnologia da informação (TI). 


O modelo de gestão do contrato, definido a partir do modelo de execução do objeto, descreve como a execução do objeto será fiscalizada pela organização e define os atores da organização que participarão das atividades de fiscalização.

Alternativas
Q2417221 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos. 

Alternativas
Q2417215 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.

Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2417213 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2417212 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2417206 Governança de TI

Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.


O gerenciamento de capacidade ITIL tem como objetivo entender os requisitos de capacidade do negócio e controlar a entrega dessa capacidade no presente e no futuro, e é o processo responsável por indicar as vantagens potenciais que as novas tecnologias podem trazer para a organização.

Alternativas
Q2417204 Governança de TI

Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.


O princípio segundo o qual o COBIT 5 permite abordagem holística se alinha a outros padrões e modelos e, portanto, pode servir como modelo unificado para a governança e gestão de TI da organização.

Alternativas
Q2417202 Administração Pública

Julgue o item a seguir a respeito de governança no setor público.


As instâncias externas de governança realizam a comunicação entre as partes interessadas e a administração e avaliam os processos de governança e de gestão de riscos e controles, comunicando quaisquer disfunções identificadas à alta administração.

Alternativas
Q2417200 Administração Pública

Julgue o item a seguir a respeito de governança no setor público. 


A governança envolve as atividades de planejar operações, executar planos e controlar o desempenho dos agentes envolvidos.

Alternativas
Q2417199 Redes de Computadores

Acerca do protocolo H323, julgue o item que se segue.  


Na especificação do H323, o gateway é um componente obrigatório na comunicação.

Alternativas
Q2417198 Redes de Computadores

Acerca do protocolo H323, julgue o item que se segue.  


O H323 prevê a existência de quatro tipos de componentes com funções distintas em uma comunicação multimídia: os terminais, os gateways, os gatekeepers e os multipoint control units.

Alternativas
Q2417197 Redes de Computadores

Julgue o próximo item, a respeito do SIP (Session Initiation Protocol).


Após o estabelecimento de uma sessão SIP entre dois elementos, o transporte dos dados entre eles é feito pelos protocolos RTP e RTCP.

Alternativas
Q2417196 Redes de Computadores

Julgue o próximo item, a respeito do SIP (Session Initiation Protocol).


O SIP é responsável por operações tais como iniciar, terminar e modificar as sessões, entretanto, para realizar essas operações, o protocolo exige conhecimento prévio dos detalhes das sessões. 

Alternativas
Q2417195 Redes de Computadores

No que se refere a VoIP, julgue o item seguinte.


A supressão de silêncios gera menor eficiência quando se faz uma transmissão de voz, pois a largura de banda é desconsiderada nesse tipo de comunicação. 

Alternativas
Q2417194 Redes de Computadores

No que se refere a VoIP, julgue o item seguinte.


O adaptador telefônico analógico é um tipo de conversor analógico-digital cuja função principal é permitir a conexão de um telefone comum a um computador ou a conexão de Internet para usar o VoIP.

Alternativas
Q2417193 Redes de Computadores

Com relação aos protocolos SNMPv2 e SNMPv3 e suas características, julgue o item a seguir. 


No SNMPv3, o USM (User-based Security Model) permite a verificação de integridade dos dados nas mensagens trocadas entre o gerenciador SNMP e o agente SNMP.

Alternativas
Q2417192 Redes de Computadores

Com relação aos protocolos SNMPv2 e SNMPv3 e suas características, julgue o item a seguir. 


A estrutura SNMPv3 adota muitos componentes que foram criados no SNMPv2, com exceção dos tipos de PDU e formato de PDU, que no SNMPv3 são totalmente diferentes do SNMPv2.

Alternativas
Respostas
1081: C
1082: E
1083: C
1084: E
1085: E
1086: C
1087: C
1088: C
1089: C
1090: E
1091: E
1092: E
1093: E
1094: C
1095: C
1096: E
1097: E
1098: C
1099: C
1100: E