Questões de Concurso
Foram encontradas 27.698 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, referente à elaboração e à fiscalização de contratos de TI.
A elaboração do contrato e a execução da contratação
prescindem de disponibilidade orçamentária prévia; dessa
forma, os serviços poderão ser licitados sem que haja
previsão de recursos orçamentários no exercício financeiro
em curso, desde que a despesa integre o exercício financeiro
subsequente.
Julgue o item a seguir, referente à elaboração e à fiscalização de contratos de TI.
A equipe de planejamento da contratação deve elaborar um
plano de necessidade de contratação, relacionando o objeto
da contratação com as atividades da organização, a partir da
justificativa, pela área requisitante, da necessidade da
contratação, devendo tal justificativa embasar-se no
documento de formalização de demanda.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma
distribuída e coordenada.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada
membro da organização no que tange à informação, além de
serem listados os direitos, os deveres e as punições aplicadas
diante do não cumprimento da política.
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o
suficiente para prever tendências de ameaças e
vulnerabilidades, bem como prováveis mudanças do
ambiente organizacional, sem que haja a necessidade de
reavaliação de seu conteúdo.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da
informação, no processo de gestão de riscos a eficácia do
tratamento do risco depende dos resultados do processo de
avaliação de riscos.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001,
que é a norma de gestão das regras para coleta,
armazenamento e tratamento de dados de pessoas físicas e
jurídicas, é garantir a privacidade, a dignidade e a intimidade
de indivíduos e empresas.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
O acordo de nível de serviço (SLA) é uma medida que
permite a avaliação de atividades e produtos de trabalho,
com base em critérios que minimizem a subjetividade e o
viés do revisor, por grupo que não esteve envolvido
diretamente na execução dessas atividades nem na
elaboração desses produtos de trabalho.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
No MR-MPS-SW, a capacidade do processo expressa o grau
de refinamento e institucionalização com que o processo é
executado na organização ou na unidade organizacional.
Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.
O design de serviços ITIL provê direcionamento para
entregar e suportar serviços e produtos de forma efetiva e
eficiente, garantindo a entrega de valor para o cliente.
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape.
Os discos mecânicos (HDD), ainda utilizados em larga
escala em data center, têm prejudicado o desempenho de
aplicações e de sistemas, forçando as empresas a adotarem
discos de estado sólido (SSD), baseados em memória não
volátil NAND.
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape.
O RAID nível 0 duplica todos os discos, portanto, se há
quatro discos primários, há quatro discos de becape, criando
redundância e tolerância a falhas.
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape.
Em comparação às fitas LTO-3, a utilização de discos SATA
para becape se mostrou com menor custo de aquisição, maior
robustez e menor custo com refrigeração.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
SaaS (software como um serviço) é um modelo de serviço
em nuvem que tem a capacidade de oferecer uma
infraestrutura de processamento e armazenamento
transparente sem que o usuário tenha controle da
infraestrutura física.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
Serviço sob demanda, amplo acesso aos serviços de rede,
pool de recursos, elasticidade rápida e medição de serviços
são características essenciais de um modelo de computação
em nuvem.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
O LDAP é interoperável e integra-se nativamente ao
Windows e a outros produtos da Microsoft, além de outros
sistemas e plataformas, como o Kerberos.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
O Active Directory possui um conjunto de regras (esquema),
que define as classes de objetos e os atributos contidos no
diretório, e um serviço de replicação, que distribui os dados
do diretório para outro controlador de domínio.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
Em um fail over manual planejado, a réplica secundária
qualificada faz a transição para a função primária depois que
a réplica primária se torna indisponível.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
O balanceamento de carga é um mecanismo usado para
atingir escalabilidade, dividindo o processamento entre um
conjunto de duas ou mais máquinas.