Questões de Concurso

Foram encontradas 8.570 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q579395 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O gerenciamento do portfólio de TI é um objetivo de controle do processo Definir um Plano Estratégico de TI, que pertence ao domínio Planejar e Organizar (PO). 


Alternativas
Q579394 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário. 


Alternativas
Q579393 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços. 


Alternativas
Q579392 Governança de TI
A respeito do balanced score card (BSC), julgue o item subsequente. 

Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização. 


Alternativas
Q579391 Governança de TI
A respeito do balanced score card (BSC), julgue o item subsequente. 

No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados. 


Alternativas
Q579390 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos EXT4, julgue o item que se segue.

O sistema de arquivos EXT4 é capaz de gerenciar arquivos no sistema operacional Linux, com suporte a integridade dos dados utilizando Reiserfs. 


Alternativas
Q579389 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos EXT4, julgue o item que se segue.

O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX. 


Alternativas
Q579388 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control


Alternativas
Q579387 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta. 



Alternativas
Q579386 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem. 


Alternativas
Q579385 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas. 


Alternativas
Q579384 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. 


Alternativas
Q579383 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). 


Alternativas
Q579382 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados. 


Alternativas
Q579378 Governança de TI
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue o item que se segue. 

De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.  


Alternativas
Q579372 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual. 


Alternativas
Q579371 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Quando são utilizados multiprocessadores simétricos, há uma cópia do sistema operacional em memória, que qualquer CPU pode executar.


Alternativas
Q579370 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads


Alternativas
Q579369 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

No gerenciamento de memória, caso um programa seja inicializado duas vezes, o sistema operacional pode compartilhar todas as páginas de texto, mantendo somente uma cópia em memória. Esse recurso mantém páginas de texto apenas para leitura e permite que os processos façam modificação na página de dados. Esse procedimento para modificação dos dados compartilhados denomina-se bibliotecas compartilhadas. 


Alternativas
Q579367 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Um novo processo pode ser criado e executado, podendo ser terminado por diversas condições voluntárias, entre elas o cancelamento por outro processo. 


Alternativas
Respostas
2461: C
2462: E
2463: E
2464: C
2465: E
2466: E
2467: C
2468: E
2469: C
2470: E
2471: E
2472: C
2473: E
2474: C
2475: E
2476: C
2477: C
2478: E
2479: E
2480: E