Questões de Concurso Comentadas para cespe / cebraspe

Foram encontradas 167.506 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415818 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP utiliza o protocolo TCP para transportar mensagens e garantir as entregas das coletas de informações obtidas em dispositivos de rede como switches

Alternativas
Q2415817 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


A camada de Internet entrega pacotes IP onde eles são necessários e lida com o roteamento dos pacotes. 

Alternativas
Q2415816 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O comando Ping faz uso do protocolo ICMP que opera na camada de aplicação. 

Alternativas
Q2415815 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O SMTP (simple mail transport protocol) opera na camada de transporte do protocolo TCP/IP. 

Alternativas
Q2415814 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Um dos benefícios da criação do protocolo IPV6, em relação ao IPV4, foi aumentar a capacidade de endereços disponíveis, visto que o IPV6 utiliza endereços de 32 bites. 

Alternativas
Q2415813 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Na camada de transporte, quando uma conexão utiliza o protocolo UDP ela é considerada confiável, uma vez que esse protocolo é orientado à conexão e garante a entrega dos pacotes.

Alternativas
Q2415809 Arquivologia

Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.


De acordo com a LAI, são requisitos indispensáveis para o acesso às informações de interesse público a identificação do requerente, a descrição dos motivos determinantes da solicitação e a especificação da informação requerida. 

Alternativas
Q2415808 Arquivologia

Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.


À luz do Decreto n.º 7.845/2012, no tratamento da informação classificada, deve-se utilizar sistema de informação que atenda ao padrão mínimo de segurança e garantir a autenticidade da identidade do usuário da rede por meio de, pelo menos, uso de certificado digital. 

Alternativas
Q2415803 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


O processo segurança gerenciada do domínio alinhar, planejar e organizar do COBIT 2019 visa à certificação de que o risco corporativo relacionado à informação e tecnologia não exceda o apetite de risco e a tolerância ao risco da organização.  

Alternativas
Q2415802 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


No COBIT 19, as áreas de foco podem conter uma combinação de componentes de governança genéricos e variantes, sendo exemplos de áreas de foco a computação em nuvem e o DevOps.

Alternativas
Q2415801 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


O comportamento dos indivíduos de uma organização é considerado, pelo COBIT 2019, fator relevante para o sucesso das atividades de governança e gestão, mas a cultura e a ética desses indivíduos não são mencionadas no guia. 

Alternativas
Q2415800 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


Os objetivos de governança e gerenciamento no COBIT estão agrupados em cinco domínios, nos quais não há processos relativos diretamente à segurança no domínio DSS (entregar, servir e suportar). 

Alternativas
Q2415799 Arquitetura de Computadores

Julgue o item subsecutivo, relativos à organização e arquitetura de computadores. 


Em um processador típico, o registrador contador de programa mantém o endereço da instrução a ser buscada em seguida e, por padrão, o processador buscará a próxima instrução em sequência. 

Alternativas
Q2415798 Arquitetura de Computadores
Julgue o item subsecutivo, relativos à organização e arquitetura de computadores. 
O disco magnético removível é considerado uma memória secundária e não volátil, usada para armazenar arquivos de programa e dados, podendo ser utilizada, também, para oferecer uma extensão à memória principal.
Alternativas
Q2415797 Governança de TI

Com relação ao ITIL 4, julgue o item seguinte. 


Conforme o ITIL 4, a prática de gerenciamento de projetos visa garantir que todos os projetos da organização sejam entregues com sucesso, objetivo alcançado a partir do planejamento, da delegação e do monitoramento dos aspectos do projeto. 

Alternativas
Q2415796 Governança de TI

Com relação ao ITIL 4, julgue o item seguinte. 


Uma solicitação de usuário à central de serviços, por exemplo, é um processo que é tratado pela prática de gerenciamento de requisições de serviço do ITIL 4, que lida com todas as requisições de serviço, as quais são parte normal da prestação de serviço. 

Alternativas
Q2415795 Governança de TI

Com relação ao ITIL 4, julgue o item seguinte. 


O objetivo da prática de design de serviço no ITIL 4 é projetar serviços adequados ao seu propósito e ao seu uso, considerando o impacto que terá sobre outros serviços, assim como sobre as partes relevantes, tais como clientes, usuários e fornecedores.

Alternativas
Q2415794 Governança de TI

Com relação ao ITIL 4, julgue o item seguinte. 


No contexto da prática de validação e de teste de serviço do ITIL 4, a validação do serviço é realizada nos estágios iniciais do ciclo de vida do serviço, a fim de confirmar se o design de serviço proposto atende aos requisitos de serviço acordados. 

Alternativas
Q2415793 Governança de TI

A respeito de gerenciamento de risco nas contratações de TI, julgue o item que se segue.


Considere que, durante a fase de planejamento da contratação de um serviço de TI, determinada equipe tenha produzido o mapa de gerenciamento de riscos, com a identificação e a análise dos principais riscos encontrados, bem como o registro e o acompanhamento das ações de tratamento dos riscos. Nesse caso, o mapa de gerenciamento de risco deve ser recusado, uma vez que não é cabível a inserção do registro e do acompanhamento das ações de tratamento dos riscos na fase de planejamento, devendo tais informações serem inseridas na fase de gestão da contratação. 

Alternativas
Q2415792 Governança de TI

A respeito de gerenciamento de risco nas contratações de TI, julgue o item que se segue.


A matriz de riscos é cláusula contratual que tem por objetivo atribuir responsabilidades às partes pelos riscos relacionados a eventos supervenientes à contratação, enquanto o mapa de gerenciamento de riscos é um instrumento de registro e comunicação da atividade de gerenciamento de riscos ao longo de todas as fases de contratação. 

Alternativas
Respostas
10001: E
10002: C
10003: E
10004: E
10005: E
10006: E
10007: E
10008: C
10009: E
10010: C
10011: E
10012: E
10013: C
10014: C
10015: C
10016: C
10017: C
10018: C
10019: E
10020: C