Questões de Concurso Comentadas para faurgs

Foram encontradas 3.082 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922673 Governança de TI

Segundo a ITIL v3 (2011), uma estratégia consiste em um plano que mostra o modo como uma organização poderá atingir um conjunto de objetivos. Uma estratégia de serviço deve definir como um provedor irá utilizar seus serviços, a fim de potencializar os resultados de negócio de seus clientes, ao mesmo tempo em que viabiliza a obtenção de seus próprios objetivos. Além do desenvolvimento dessa estratégia, existem processos que fazem parte do escopo da estratégia de serviço.


Considere os seguintes processos.


I - Gerenciamento da Demanda

II - Gerenciamento do Portfólio de Serviços

III- Gerenciamento Financeiro de TI


Quais efetivamente correspondem a processos do estágio Estratégia de Serviço do ITIL v3 (2011)?

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922672 Sistemas Operacionais
No Active Directory (AD), o conjunto lógico composto por objetos ou recursos como computadores, usuários e grupos de objetos definidos administrativamente, e que compartilham a mesma base de dados, é denominado
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922671 Segurança da Informação
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922670 Redes de Computadores
Com relação ao serviço WINS, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922669 Segurança da Informação
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922668 Segurança da Informação
Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922667 Segurança da Informação
Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independentemente do tipo deste último backup?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922666 Sistemas Operacionais
Conceitualmente, as máquinas virtuais definidas por contêineres são baseadas em virtualização
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922665 Sistemas Operacionais

Considere as afirmações abaixo sobre computação em nuvem.


I - Uma nuvem pública é aquela em que o provedor do serviço torna disponíveis os recursos da nuvem, por exemplo, máquinas virtuais, armazenamento e aplicações para o público em geral através da Internet.

II - O conceito de elasticidade está relacionado com a capacidade de alocar e liberar recursos computacionais de acordo com a demanda.

III- O modelo SaaS (Service as a Service) é caracterizado pelo fato de o provedor de nuvem oferecer uma plataforma completa para desenvolvimento de aplicações e serviços.


Quais estão corretas?

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922664 Arquitetura de Computadores

Considere as afirmações abaixo sobre sistemas distribuídos.


I - Uma das tarefas de um escalonador distribuído é realizar o balanceamento de carga, que pode ser feito através da migração de processos entre os nós do sistema computacional distribuído.

II - Um sistema operacional distribuído é composto por uma rede de computadores independentes que, para o usuário do sistema, se comporta como se fosse um único computador.

III- Os nós que compõem um sistema distribuído podem executar sistemas operacionais diferentes.


Quais estão corretas?

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922663 Redes de Computadores
Um equipamento X combina, na forma de um rodízio, N sinais digitais de entradas independentes em um único sinal digital de saída de R bps, com cada um dos sinais de entrada recebendo uma taxa de transmissão equivalente a R/N bps nesse sinal de saída. O método de transmissão empregado pelo equipamento X é denominado
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922661 Sistemas Operacionais
Em relação à paginação, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922660 Sistemas Operacionais
Em relação ao conceito de processos, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922659 Redes de Computadores
Qual, dentre as alternativas abaixo, é um campo contido nos pacotes ESP, protocolo utilizado na implementação de VPNs IP-Sec, que permite o oferecimento do serviço de segurança anti-replay (antirreprodução de pacotes) nas associações seguras de tráfego unicast?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922658 Segurança da Informação

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.


Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922657 Segurança da Informação
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922656 Redes de Computadores

Nas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em _________. O protocolo _________ faz uma transmissão periódica de pacotes de controle com informações a respeito da qualidade da distribuição dos fluxos de mídia entre os pares.


Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922655 Redes de Computadores
Assinale a afirmação correta em relação a uma rede local, com protocolo IPV4, e configurada com um grupo VRRP com seu respectivo protocolo na versão 3.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922654 Redes de Computadores

Considere as afirmações abaixo, relativas à tecnologia Ethernet Automatic Protection Switching (EAPS), na sua versão 1.


I - O EAPS permite que um conjunto de switches ethernet sejam conectados em uma topologia em anel, limitada a 255 nodos.

II - Um switch pode ser parte de um único domínio EAPS.

III- As mensagens de controle entre os diversos switches configurados com EAPS usam o mesmo endereço MAC de origem, independentemente do equipamento e da interface.


Quais estão corretas?

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922653 Arquitetura de Computadores
Qual, dentre as afirmações abaixo, está correta em relação a características de módulos de memória?
Alternativas
Respostas
1401: E
1402: A
1403: A
1404: D
1405: D
1406: C
1407: B
1408: C
1409: C
1410: E
1411: E
1412: A
1413: C
1414: C
1415: B
1416: A
1417: E
1418: D
1419: C
1420: B