Questões de Concurso Comentadas para fepese

Foram encontradas 21.410 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2315406 Redes de Computadores
Qual serviço de rede é responsável por mapear e resolver nomes de computadores NetBIOS para endereços IP?
Alternativas
Q2315405 Governança de TI
Analise as afirmativas abaixo sobre o processo de continuidade de serviços ITSCM da ITIL.

1. É responsável pelo plano de continuidade de negócios, ou BCP.
2. É responsável pela análise de impacto no negócio, ou BIA.
3. É responsável pelo relatório de ITSCM, ou ITSCM report.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315404 Governança de TI
No que diz respeito à gestão ou habilitação da mudança no contexto ITIL v4, quais áreas deste processo podem beneficiar-se de automação e uso de sistemas de chamados e gestão de fluxos de trabalho (workflow), de acordo com o conjunto de melhores práticas?

1. Registro da mudança
2. Avaliação da mudança
3. Autorização da mudança
4. Planejamento da mudança

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315403 Segurança da Informação
Analise as afirmativas abaixo sobre XDR.

1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315402 Segurança da Informação
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR:

1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315401 Segurança da Informação
Qual deve ser a primeira etapa quando da implementação da ISO 27001? 
Alternativas
Q2315400 Governança de TI
São critérios de informação válidos conforme definido pelo COBIT 4.1:

1. Eficiência
2. Eficácia
3. Segurança
4. Integridade
5. Confidencialidade

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315399 Segurança da Informação
Quais são os princípios de dados da ISO 27001?
Alternativas
Q2315398 Redes de Computadores
Analise as afirmativas abaixo sobre o protocolo de rede SIP.

1. Pertence à camada de apresentação do modelo OSI.
2. Opera exclusivamente sobre TCP para garantir a qualidade do áudio, o que por vezes compromete a performance.
3. Pode trabalhar em conjunto com o protocolo SDP (Protocolo de Descrição de Sessão), que é carregado como carga (payload) em mensagens SIP.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315397 Redes de Computadores
Analise as afirmativas abaixo sobre HTTPS.

1. Por padrão, opera sobre a porta 443, em contraste com o HTTP, que opera sobre a porta 80.
2. Cookies em um site sobre HTTPS devem ter o atributo de segurança ativado para garantir a efetividade do protocolo.
3. Chaves públicas e privadas de prazo curto são empregadas para gerar chaves de sessão de prazo longo.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315396 Redes de Computadores
São todos protocolos da camada de sessão do modelo OSI.
Alternativas
Q2315395 Segurança da Informação
São princípios do componente do framework COSO denominado Performance:

1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315394 Segurança da Informação
O framework COSO contém um conjunto de princípios organizados em 5 componentes principais.

Qual o primeiro desses componentes?
Alternativas
Q2315393 Governança de TI
No contexto de cenários de riscos no âmbito do COBIT 5, são eventos válidos conforme descrito pelo framework.

1. Erro
2. Roubo
3. Destruição
4. Uso inapropriado
5. Execução Ineficiente

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315392 Governança de TI
São processos-chave COBIT 5 no que diz respeito ao suporte à gestão e função de risco do COBIT 5 (key supporting processes).

1. APO11 – Gestão da qualidade
2. APO13 – Gestão da Segurança
3. BAI08 – Gestão do Conhecimento

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315391 Governança de TI
São princípios do COBIT 5.

1. Aplicar um único framework integrado.

2. Juntar a governança e a gestão corporativa.

3. Cobrir a companhia de ponta a ponta.

4. Habilitar uma abordagem holística.
5. Atender às necessidades dos stakeholders.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315389 Redes de Computadores
Qual o número máximo de sub-redes que uma máscara de rede/sub-rede IP 255.224.0.0 possibilita?
Alternativas
Q2315388 Redes de Computadores
Analise as afirmativas abaixo com relação à CIDR.

1. Emprega o conceito tradicional de classes de redes A, B e C ao determinar os prefixos de rede e sub-rede IP.
2. Otimiza as tabelas de roteamento uma vez que suporta a agregação ou sumarização de rotas.
3. Com CIDR, um ISP (Internet Service Provider) pode distribuir blocos dinâmicos de tamanho variável do seu espaço de endereçamento IP.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315387 Redes de Computadores
Qual a máscara de rede/subrede de uma notação CIDR /20?
Alternativas
Q2315386 Direito Administrativo
Assinale a alternativa correta de acordo com a Lei de Improbidade Administrativa.
Alternativas
Respostas
5861: E
5862: A
5863: E
5864: C
5865: B
5866: D
5867: C
5868: C
5869: A
5870: B
5871: E
5872: B
5873: D
5874: D
5875: C
5876: C
5877: A
5878: D
5879: C
5880: E