Questões de Concurso
Foram encontradas 27.698 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, a respeito de critérios de remuneração.
Não há vedação absoluta à adoção de métrica homem-hora,
ou à remuneração por horas trabalhadas em detrimento da
remuneração por resultados, contudo, na remuneração
por horas trabalhadas, o órgão deve providenciar o
detalhamento do grau de qualidade exigido em relação aos
serviços e fazer a prévia estimativa da quantidade de horas
necessárias à sua execução.
Julgue o item a seguir, referente à elaboração e à fiscalização de contratos de TI.
O objeto do contrato deve ser detalhado em termo de
referência, que é o documento indispensável para a
contratação de bens e serviços, não sendo prevista a inclusão
de elementos de adequação orçamentária no referido termo.
Julgue o próximo item, relativo a gestão de contratação de soluções de tecnologia da informação (TI).
O modelo de gestão do contrato, definido a partir do modelo
de execução do objeto, descreve como a execução do objeto
será fiscalizada pela organização e define os atores da
organização que participarão das atividades de fiscalização.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da
preservação da confidencialidade, da integridade e da
disponibilidade, deve-se incluir também o não repúdio, que
trata do rastreamento do histórico dos fatos de um evento
assim como a identificação dos envolvidos.
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
O núcleo do framework NIST Cybersecurity contém o
alinhamento exclusivo de uma organização com seus
requisitos e objetivos organizacionais, usando os resultados
desejados de seus níveis de implementação.
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
As ferramentas SIEM geralmente fornecem dois resultados
principais: relatórios e alertas. Os maiores benefícios que
essas ferramentas oferecem são a identificação aprimorada e
o tempo de resposta por meio da agregação e normalização
de dados.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de
deficiências na segurança geral do computador ou da rede, e
podem ser criadas devido a configurações incorretas no
computador ou na segurança.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se
refere ao controle de pessoas, a seleção serve para assegurar
que cada candidato seja elegível e adequado para os papéis
para os quais é considerado e que cada um que for
selecionado permaneça elegível e adequado durante o
período que durar sua contratação.
Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.
O gerenciamento de capacidade ITIL tem como objetivo
entender os requisitos de capacidade do negócio e controlar a
entrega dessa capacidade no presente e no futuro, e é o
processo responsável por indicar as vantagens potenciais que
as novas tecnologias podem trazer para a organização.
Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.
O princípio segundo o qual o COBIT 5 permite abordagem
holística se alinha a outros padrões e modelos e, portanto,
pode servir como modelo unificado para a governança e
gestão de TI da organização.
Julgue o item a seguir a respeito de governança no setor público.
As instâncias externas de governança realizam a
comunicação entre as partes interessadas e a administração e
avaliam os processos de governança e de gestão de riscos e
controles, comunicando quaisquer disfunções identificadas à
alta administração.
Julgue o item a seguir a respeito de governança no setor público.
A governança envolve as atividades de planejar operações,
executar planos e controlar o desempenho dos agentes
envolvidos.
Acerca do protocolo H323, julgue o item que se segue.
Na especificação do H323, o gateway é um componente
obrigatório na comunicação.
Acerca do protocolo H323, julgue o item que se segue.
O H323 prevê a existência de quatro tipos de componentes
com funções distintas em uma comunicação multimídia: os
terminais, os gateways, os gatekeepers e os multipoint
control units.
Julgue o próximo item, a respeito do SIP (Session Initiation Protocol).
Após o estabelecimento de uma sessão SIP entre dois
elementos, o transporte dos dados entre eles é feito pelos
protocolos RTP e RTCP.
Julgue o próximo item, a respeito do SIP (Session Initiation Protocol).
O SIP é responsável por operações tais como iniciar,
terminar e modificar as sessões, entretanto, para realizar
essas operações, o protocolo exige conhecimento prévio dos
detalhes das sessões.
No que se refere a VoIP, julgue o item seguinte.
A supressão de silêncios gera menor eficiência quando se faz
uma transmissão de voz, pois a largura de banda é
desconsiderada nesse tipo de comunicação.
No que se refere a VoIP, julgue o item seguinte.
O adaptador telefônico analógico é um tipo de conversor
analógico-digital cuja função principal é permitir a conexão
de um telefone comum a um computador ou a conexão de
Internet para usar o VoIP.
Com relação aos protocolos SNMPv2 e SNMPv3 e suas características, julgue o item a seguir.
No SNMPv3, o USM (User-based Security Model) permite a
verificação de integridade dos dados nas mensagens trocadas
entre o gerenciador SNMP e o agente SNMP.
Com relação aos protocolos SNMPv2 e SNMPv3 e suas características, julgue o item a seguir.
A estrutura SNMPv3 adota muitos componentes que foram
criados no SNMPv2, com exceção dos tipos de PDU e
formato de PDU, que no SNMPv3 são totalmente diferentes
do SNMPv2.