Questões de Concurso Para faurgs

Foram encontradas 6.036 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876801 Governança de TI
Considerando as orientações do TCU, assinale a alternativa INCORRETA em relação às boas práticas em contratação de soluções de Tecnologia da Informação.
Alternativas
Q876800 Segurança da Informação

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.


I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.

II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.

III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.


Quais estão corretas?

Alternativas
Q876799 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27.002:2005, assinale a alternativa que NÃO apresenta controles considerados práticos para a segurança da informação.
Alternativas
Q876797 Governança de TI
Quais processos fazem parte do livro Transição de Serviço da Biblioteca ITIL v3
Alternativas
Q876796 Arquitetura de Computadores

No que se refere às tecnologias de armazenamento de dados, considere os itens a seguir.


I - Sistema baseado em conteúdo.

II - Suporta armazenamento de instância única.

III - Arquitetura RAIN (Redundant Array of Independent Nodes).


Qual dos itens acima está relacionado à tecnologia CAS (Content-Addressed Storage)?

Alternativas
Q876795 Redes de Computadores

Em relação aos equipamentos de interconexão de redes, considere as afirmações a seguir.


I - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um domínio de colisão e todas elas formando um único domínio de broadcast.

II - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um único domínio de broadcast.

III - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, definindo domínios de colisão e vários domínios de broadcast.


Quais estão corretas?

Alternativas
Q876794 Arquitetura de Computadores

Em relação à classificação em TIERs, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - O datacenter Tier 3 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento, sendo todos eles ativos.

II - O datacenter Tier 4 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento e ao menos dois desses caminhos estão normalmente ativos.

III - O datacenter Tier 3 e o datacenter Tier 4 são ambos considerados tolerantes a falhas.


Quais estão corretas?

Alternativas
Q876793 Arquitetura de Computadores

Em relação aos principais elementos de uma estrutura de datacenter, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - A Horizontal Distribuition Area (HDA) é usada para servir áreas de equipamentos quando um único equipamento está localizado na Main Distribuition Area (MDA).

II - O entrance room é um espaço usado para interface entre o sistema de cabeamento do datacenter e o cabeamento entre os prédios.

III - A Main Distribuition Area (MDA) inclui o Main Cross-conect (MC), que é o ponto central de distribuição do cabeamento estruturado para o datacenter, podendo incluir o Horizontal Cross-connect (HC) quando os equipamentos da área são servidos diretamente da MDA.


Quais estão corretas?

Alternativas
Q876792 Segurança da Informação

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:


I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.


Quais estão corretas? 

Alternativas
Q876791 Governança de TI
Em relação à IN 04 - Instrução Normativa MP/SLTI n.º 04 de 2010, quais as fases que devem seguir as contratações de Soluções de Tecnologia da Informação?
Alternativas
Q876790 Arquitetura de Computadores
Qual dos padrões de comunicação, dentre os listados abaixo, permite maior vazão de dados na troca de informações entre processador e dispositivos?
Alternativas
Q876789 Redes de Computadores
A utilização de proxies de interceptação (Interception proxy) apresenta qual tipo de limitação nos serviços de rede?
Alternativas
Q876788 Redes de Computadores
Em uma configuração de rede local baseada em múltiplos switches e múltiplas VLANs, qual é a funcionalidade do protocolo MSTP?
Alternativas
Q876787 Redes de Computadores
O padrão de rede sem fio 802.11ac opera seus canais na faixa de _______ GHz com uma taxa de bits máxima de _______ Mbps, utilizando canais de ______ MHz.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876786 Redes de Computadores
Qual protocolo utilizado para transporte de mídia também é utilizado em sistemas VoIP baseados em SIP e H323?
Alternativas
Q876785 Segurança da Informação
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Alternativas
Q876784 Segurança da Informação
Considere a seguinte representação:
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Alternativas
Q876783 Redes de Computadores
No que diz respeito a protocolos de roteamento, o _______ é um protocolo do tipo IGRP Unicast; o _______ é um protocolo para montagem de árvores de distribuição Multicast independente do protocolo de roteamento unicast utilizado; e o _______ é um protocolo utilizado entre Sistemas Autônomos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876782 Arquitetura de Computadores
Tradicionalmente, os computadores pessoais armazenam as informações e programas em um Hard Disk Driver (HDD). Entretanto, alguns fabricantes de equipamentos estão usando Solid State Drivers (SSDs) para essa finalidade. Qual das alternativas abaixo é uma desvantagem da tecnologia SSD, quando comparada com a HDD?
Alternativas
Q876781 Programação
Considerando como "cliente" o navegador (browser) e como "servidor" o servidor de aplicação (application server), qual das alternativas abaixo indica, respectivamente, onde são processados pela primeira vez uma descrição HTML, o código PHP e o código JavaScript existentes nas páginas de um site?
Alternativas
Respostas
3681: C
3682: E
3683: C
3684: B
3685: E
3686: A
3687: B
3688: E
3689: D
3690: C
3691: A
3692: E
3693: D
3694: C
3695: B
3696: A
3697: E
3698: D
3699: E
3700: B