Questões de Concurso Comentadas para tj-ap

Foram encontradas 1.247 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q471481 Governança de TI
Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado
Alternativas
Q471480 Governança de TI
Com a finalidade de melhorar continuamente seus produtos, uma equipe de TI está buscando avaliar oscilações na qualidade do software desenvolvido em sua fábrica, seguindo um método padronizado de investigação e análise. Considerando que o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3, a avaliação dos motivos das oscilações na qualidade corresponde a uma prática associada à área de processo de
Alternativas
Q471479 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:
Alternativas
Q471478 Segurança da Informação
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e

I. dos requisitos legais.

II. da sensibilidade.

III. da criticidade para a organização.

IV. do seu tamanho.

Está correto o que consta APENAS em
Alternativas
Q471477 Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
Alternativas
Q471476 Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco
Alternativas
Q471475 Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
Alternativas
Q471474 Redes de Computadores
Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Alternativas
Q471473 Segurança da Informação
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
Alternativas
Q471472 Segurança da Informação
Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante
Alternativas
Q471471 Segurança da Informação
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Alternativas
Q471470 Segurança da Informação
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Alternativas
Q471469 Redes de Computadores
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
Alternativas
Q471468 Redes de Computadores
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.

O protocolo de tunelamento utilizado foi o
Alternativas
Q471467 Segurança da Informação
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
Alternativas
Q471466 Segurança da Informação
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
Alternativas
Q471465 Sistemas Operacionais
Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos
Alternativas
Q471464 Sistemas Operacionais
Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando
Alternativas
Q471463 Sistemas Operacionais
O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra:
Alternativas
Q471462 Sistemas Operacionais
O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,
Alternativas
Respostas
781: D
782: E
783: C
784: B
785: D
786: A
787: B
788: A
789: D
790: B
791: E
792: C
793: D
794: A
795: C
796: E
797: C
798: A
799: E
800: B