Questões de Concurso

Foram encontradas 133 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1229340 Gerência de Projetos
No que se refere à gerência de projetos, julgue o próximo item.
Caso em uma reunião um programador questione como ele será avaliado durante o projeto, essa reunião integrará o gerenciamento de iniciação do projeto.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1226961 Governança de TI
Julgue o item seguinte, a respeito do COBIT, um dos frameworks de governança de TI que possibilita o desenvolvimento de políticas claras e boas práticas de controle de TI.
No gerenciamento operacional dos controles de aplicativos, as responsabilidades de controle são da área de TI.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1221170 Administração Geral
Acerca de gestão estratégica, julgue o item a seguir.
A matriz SWOT ajuda uma empresa a usar suas próprias forças, diminuir fraquezas, aproveitar oportunidades e vislumbrar riscos ou ameaças ao seu negócio.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1220977 Administração Geral
Acerca de gestão estratégica, julgue o item a seguir.
De acordo com o planejamento estratégico, os erros ocorridos no desenvolvimento de um produto são descartados assim que detectados, o que agiliza o desenvolvimento de novo produto.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1195115 Redes de Computadores
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.
Considerando essa situação hipotética, julgue o item que se segue, relativos a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1189363 Administração Geral
Acerca de conceitos relacionados ao planejamento estratégico e aos indicadores de desempenho, julgue o item subsequente.
Eficácia, definida como grau de alcance das metas programadas em determinado período de tempo, é uma das dimensões aferidas por meio dos indicadores de desempenho.
Alternativas
Q496336 Governança de TI
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.

Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado.
Alternativas
Q496335 Governança de TI
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.

Para que sejam atendidas as necessidades da contratação, é possível identificar, por meio da análise de viabilidade, diferentes soluções em outras entidades da administração pública federal e no portal do software público brasileiro.
Alternativas
Q496328 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.

Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q496327 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Alternativas
Q496326 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
Alternativas
Q496323 Gerência de Projetos
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item.

A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Alternativas
Q496322 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Alternativas
Q496321 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Alternativas
Q496320 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Alternativas
Q496319 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
Alternativas
Q496318 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

Mediante o uso de técnicas de virtualização de servidores, é possível migrar cargas de trabalho de forma transparente entre servidores físicos.
Alternativas
Q496317 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

A virtualização de desktops exige o uso de seu próprio hardware, de sistema operativo e de software.
Alternativas
Q496316 Redes de Computadores
     Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Alternativas
Q496315 Redes de Computadores
     Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Alternativas
Respostas
1: E
2: E
3: C
4: E
5: C
6: C
7: E
8: C
9: E
10: C
11: E
12: E
13: E
14: C
15: C
16: E
17: C
18: E
19: E
20: C