Questões de Concurso Para quadrix

Foram encontradas 80.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3009662 Governança de TI
Governança de TI refere‑se às estruturas, aos processos e aos mecanismos que asseguram que a tecnologia da informação apoie e estenda as estratégias e os objetivos organizacionais. Com base nessas informações, julgue o item seguinte. 

A governança de TI promove a transparência e a prestação de contas, permitindo que a liderança organizacional tenha uma visão clara das atividades e dos resultados da TI.
Alternativas
Q3009661 Governança de TI
Governança de TI refere‑se às estruturas, aos processos e aos mecanismos que asseguram que a tecnologia da informação apoie e estenda as estratégias e os objetivos organizacionais. Com base nessas informações, julgue o item seguinte. 

Governança de TI não precisa estar alinhada aos objetivos estratégicos da organização, pois independe da organização.
Alternativas
Q3009660 Governança de TI
Governança de TI refere‑se às estruturas, aos processos e aos mecanismos que asseguram que a tecnologia da informação apoie e estenda as estratégias e os objetivos organizacionais. Com base nessas informações, julgue o item seguinte. 

Governança de TI é essencial para garantir a conformidade com leis, regulamentos e políticas internas, minimizando riscos e evitando sanções legais.
Alternativas
Q3009659 Governança de TI
Governança de TI refere‑se às estruturas, aos processos e aos mecanismos que asseguram que a tecnologia da informação apoie e estenda as estratégias e os objetivos organizacionais. Com base nessas informações, julgue o item seguinte. 

Um dos principais frameworks de governança de TI é o COBIT (Control Objectives for Information and Related Technologies), que oferece diretrizes e melhores práticas para gerenciar e governar os recursos de TI.
Alternativas
Q3009658 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Alternativas
Q3009657 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Alternativas
Q3009656 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Alternativas
Q3009655 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Alternativas
Q3009654 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Alternativas
Q3009653 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Alternativas
Q3009652 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
Alternativas
Q3009651 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os backups regulares protegem contra falhas humanas no desenvolvimento de software.
Alternativas
Q3009650 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

FTP opera em duas portas: porta 21 para comandos; e porta 20 para transferência de dados em modo ativo.
Alternativas
Q3009649 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

FTPS (FTP Secure) e SFTP (SSH File Transfer Protocol) são simplesmente outros nomes para FTP e não oferecem nenhuma funcionalidade adicional.
Alternativas
Q3009648 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

O protocolo FTP é utilizado, exclusivamente, para transferir arquivos de texto e não suporta a transferência de arquivos binários.
Alternativas
Q3009647 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

FTP pode ser utilizado tanto em modo ativo quanto em modo passivo, permitindo a transferência de arquivos através de firewalls e roteadores com diferentes configurações de segurança.
Alternativas
Q3009646 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

VPNs (Virtual Private Networks) são utilizadas apenas para acessar a Internet de forma anônima e não têm outras funcionalidades.
Alternativas
Q3009645 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

O DNS (Domain Name System) traduz nomes de domínio legíveis por humanos (como www.example.com) em endereços IP legíveis por máquinas.
Alternativas
Q3009644 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

Um switch é um dispositivo de rede que conecta dispositivos dentro de uma mesma rede local (LAN) e encaminha pacotes de dados com base no endereço MAC.
Alternativas
Q3009643 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

O protocolo TCP/IP é a base da comunicação em redes de dados na Internet, garantindo a entrega confiável de pacotes de dados.
Alternativas
Respostas
1421: C
1422: E
1423: C
1424: C
1425: E
1426: E
1427: C
1428: C
1429: C
1430: C
1431: E
1432: E
1433: C
1434: E
1435: E
1436: C
1437: E
1438: C
1439: C
1440: C