Questões de Concurso Comentadas para tj-ap

Foram encontradas 1.247 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q478724 Redes de Computadores
Uma versão simplificada da pilha de protocolos do modelo OSI é a pilha de protocolos TCP/IP, que possui 4 camadas. Ela é centrada nos protocolos TCP e IP, que pertencem, respectivamente, às camadas
Alternativas
Q478723 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol), que faz parte dos protocolos da Internet, é destinado
Alternativas
Q478722 Redes de Computadores
O protocolo HTTPS (HyperText Transfer Protocol Secure) é uma implementação elaborada a partir do protocolo HTTP, na qual se incorporou uma camada de segurança. O protocolo de segurança originalmente utilizado nessa camada é o
Alternativas
Q478721 Redes de Computadores
Em relação aos nomes de domínios na internet, os nomes de componentes podem ter até
Alternativas
Q478720 Redes de Computadores
O modelo de referência TCP/IP possui quatro camadas. Comparando-o com o modelo de referência OSI, a camada inter-rede, ou internet, do modelo TCP/IP tem funções similares
Alternativas
Q478719 Redes de Computadores
No modelo de referência OSI, a camada que está relacionada com a sintaxe e a semântica das informações transmitidas é a camada de
Alternativas
Q478718 Redes de Computadores
Em relação à Gigabit Ethernet, a tecnologia que utiliza os mesmos cabos de par trançados, categoria CAT5, utilizados nas redes de 100 Mb/s atuais, é denominada
Alternativas
Q478717 Redes de Computadores
Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado
Alternativas
Q478716 Redes de Computadores
Uma topologia de rede muito utilizada atualmente é baseada em cabos de par trançado, conectados a um concentrador que atua como ponto central dessa rede. O tipo de topologia empregado nessas redes é denominado
Alternativas
Q476078 Gerência de Projetos
O PMBoK V.4 determina a aplicação de um sistema de controle de mudanças em projetos. Esse sistema é definido no PMBoK como um
Alternativas
Q476077 Gerência de Projetos
Segundo o PMBoK V.4, NÃO são entradas do processo de planejamento de projeto,
Alternativas
Q476076 Gerência de Projetos
Um gerente de projetos defende que as principais atenções sejam voltadas para a administração de fatores relacionados à restrição tripla (escopo, prazo e custo) do projeto. De acordo com o PMBoK V.4,
Alternativas
Q476075 Governança de TI
Um órgão sujeito à Instrução Normativa no 04 de 2010 pretende contratar duas soluções diferentes de TI em um mesmo contrato, em razão das duas pertencerem ao mesmo fornecedor. Esse procedimento é
Alternativas
Q476074 Governança de TI
Um órgão que não possui um planejamento estratégico documentado planeja adquirir soluções de TI. Ele é integrante do Sistema de Administração dos Recursos de Informação e Informática - SISP do Poder Executivo Federal, e está sujeito à Instrução Normativa n° 04 de 2010. Nesse caso, o órgão
Alternativas
Q476073 Governança de TI
Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade
Alternativas
Q476072 Segurança da Informação
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica
Alternativas
Q476071 Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Alternativas
Q476070 Segurança da Informação
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Alternativas
Q476069 Redes de Computadores
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que
Alternativas
Q476068 Redes de Computadores
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo
Alternativas
Respostas
741: E
742: C
743: D
744: A
745: C
746: B
747: E
748: B
749: A
750: E
751: B
752: A
753: B
754: C
755: C
756: C
757: B
758: E
759: D
760: C