Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 167.506 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP utiliza o protocolo TCP para transportar mensagens
e garantir as entregas das coletas de informações obtidas em
dispositivos de rede como switches.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
A camada de Internet entrega pacotes IP onde eles são
necessários e lida com o roteamento dos pacotes.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O comando Ping faz uso do protocolo ICMP que opera na
camada de aplicação.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O SMTP (simple mail transport protocol) opera na camada
de transporte do protocolo TCP/IP.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Um dos benefícios da criação do protocolo IPV6, em relação
ao IPV4, foi aumentar a capacidade de endereços
disponíveis, visto que o IPV6 utiliza endereços de 32 bites.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Na camada de transporte, quando uma conexão utiliza o
protocolo UDP ela é considerada confiável, uma vez que
esse protocolo é orientado à conexão e garante a entrega dos
pacotes.
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
De acordo com a LAI, são requisitos indispensáveis para o
acesso às informações de interesse público a identificação do
requerente, a descrição dos motivos determinantes da
solicitação e a especificação da informação requerida.
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
À luz do Decreto n.º 7.845/2012, no tratamento da
informação classificada, deve-se utilizar sistema de
informação que atenda ao padrão mínimo de segurança e
garantir a autenticidade da identidade do usuário da rede por
meio de, pelo menos, uso de certificado digital.
No que se refere a COBIT 2019, julgue o item a seguir.
O processo segurança gerenciada do domínio alinhar,
planejar e organizar do COBIT 2019 visa à certificação de
que o risco corporativo relacionado à informação e
tecnologia não exceda o apetite de risco e a tolerância ao
risco da organização.
No que se refere a COBIT 2019, julgue o item a seguir.
No COBIT 19, as áreas de foco podem conter uma
combinação de componentes de governança genéricos e
variantes, sendo exemplos de áreas de foco a computação em
nuvem e o DevOps.
No que se refere a COBIT 2019, julgue o item a seguir.
O comportamento dos indivíduos de uma organização é
considerado, pelo COBIT 2019, fator relevante para o
sucesso das atividades de governança e gestão, mas a cultura
e a ética desses indivíduos não são mencionadas no guia.
No que se refere a COBIT 2019, julgue o item a seguir.
Os objetivos de governança e gerenciamento no COBIT
estão agrupados em cinco domínios, nos quais não há
processos relativos diretamente à segurança no domínio DSS
(entregar, servir e suportar).
Julgue o item subsecutivo, relativos à organização e arquitetura de computadores.
Em um processador típico, o registrador contador de
programa mantém o endereço da instrução a ser buscada em
seguida e, por padrão, o processador buscará a próxima
instrução em sequência.
O disco magnético removível é considerado uma memória secundária e não volátil, usada para armazenar arquivos de programa e dados, podendo ser utilizada, também, para oferecer uma extensão à memória principal.
Com relação ao ITIL 4, julgue o item seguinte.
Conforme o ITIL 4, a prática de gerenciamento de projetos
visa garantir que todos os projetos da organização sejam
entregues com sucesso, objetivo alcançado a partir do
planejamento, da delegação e do monitoramento dos
aspectos do projeto.
Com relação ao ITIL 4, julgue o item seguinte.
Uma solicitação de usuário à central de serviços, por
exemplo, é um processo que é tratado pela prática de
gerenciamento de requisições de serviço do ITIL 4, que lida
com todas as requisições de serviço, as quais são parte
normal da prestação de serviço.
Com relação ao ITIL 4, julgue o item seguinte.
O objetivo da prática de design de serviço no ITIL 4 é
projetar serviços adequados ao seu propósito e ao seu uso,
considerando o impacto que terá sobre outros serviços, assim
como sobre as partes relevantes, tais como clientes, usuários
e fornecedores.
Com relação ao ITIL 4, julgue o item seguinte.
No contexto da prática de validação e de teste de serviço do
ITIL 4, a validação do serviço é realizada nos estágios
iniciais do ciclo de vida do serviço, a fim de confirmar se o
design de serviço proposto atende aos requisitos de serviço
acordados.
A respeito de gerenciamento de risco nas contratações de TI, julgue o item que se segue.
Considere que, durante a fase de planejamento da
contratação de um serviço de TI, determinada equipe tenha
produzido o mapa de gerenciamento de riscos, com a
identificação e a análise dos principais riscos encontrados,
bem como o registro e o acompanhamento das ações de
tratamento dos riscos. Nesse caso, o mapa de gerenciamento
de risco deve ser recusado, uma vez que não é cabível a
inserção do registro e do acompanhamento das ações de
tratamento dos riscos na fase de planejamento, devendo tais
informações serem inseridas na fase de gestão da
contratação.
A respeito de gerenciamento de risco nas contratações de TI, julgue o item que se segue.
A matriz de riscos é cláusula contratual que tem por objetivo
atribuir responsabilidades às partes pelos riscos relacionados
a eventos supervenientes à contratação, enquanto o mapa de
gerenciamento de riscos é um instrumento de registro e
comunicação da atividade de gerenciamento de riscos ao
longo de todas as fases de contratação.