Questões de Concurso Comentadas para tre-al

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q5600 Governança de TI
Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
Sob o ponto de vista do ITIL, os controles pertinentes são
descentralizados e independem dos processos de
gerenciamento relacionados a requisitos de segurança da
informação.
Alternativas
Q5599 Governança de TI
Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
Segundo o modelo definido pelo ITIL, toda disciplina de um
modelo de TI deve adotar técnicas de segurança dentro de
seus próprios processos.
Alternativas
Q5598 Governança de TI
Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
O código de boas práticas do ITIL fornece uma visão de
segurança sob a perspectiva do usuário final de tecnologia da
informação (TI).
Alternativas
Q5597 Sistemas Operacionais
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
Em sistemas multimídia, um processo preemptivo
geralmente pode interromper outro processo em execução
antes que seu tempo de uso termine.
Alternativas
Q5596 Sistemas Operacionais
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
No escalonamento de processos homogêneos, uma
temporização adequada pode ser obtida pelo uso de um
relógio mestre.
Alternativas
Q5595 Sistemas Operacionais
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
O escalonamento de processos com o algoritmo
EDF (earliest deadline first) requer que os processos sejam
periódicos.
Alternativas
Q5594 Sistemas Operacionais
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
No escalonamento de processos em tempo real, múltiplos
processos competem entre si, sendo que alguns deles têm
prazos de execução a cumprir.
Alternativas
Q5593 Sistemas Operacionais
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
Sistemas operacionais que suportam multimídia não se
diferenciam dos sistemas operacionais cliente-servidor
porque, nesses sistemas, o escalonamento de processos segue
as mesmas definições.
Alternativas
Q5592 Redes de Computadores
Acerca de características do IP, julgue os itens que se seguem.
O campo ToS (type of service) no protocolo IP é utilizado
pela arquitetura de serviços diferenciados. Atualmente, é
definido como DSCP (diff serv code point).
Alternativas
Q5591 Redes de Computadores
Acerca de características do IP, julgue os itens que se seguem.
O IGMP (Internet group message protocol) é utilizado para
formação de grupos multicast em uma rede IP.
Alternativas
Q5590 Redes de Computadores
Acerca de características do IP, julgue os itens que se seguem.
O ICMP (Internet control message protocol) faz uso de
vários códigos para definição e solicitação de informações,
entre elas a máscara de rede de uma estação.
Alternativas
Q5589 Redes de Computadores
Acerca de características do IP, julgue os itens que se seguem.
Pelo fato de o IP ser orientado a conexão, as interfaces dos
roteadores em uma rede de computadores devem estar
fisicamente conectadas.
Alternativas
Q5588 Redes de Computadores
Acerca de características do IP, julgue os itens que se seguem.
Um roteador opera no modo denominado melhor esforço, em
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.
Alternativas
Q5587 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.
Alternativas
Q5586 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.
Alternativas
Q5585 Redes de Computadores
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
Alternativas
Q5584 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Uma ferramenta largamente empregada na Internet para
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.
Alternativas
Q5583 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.
Alternativas
Q5582 Redes de Computadores
Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.
O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
Alternativas
Q5581 Redes de Computadores
Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.
O SMTP (simple message transport protocol) é utilizado por
servidores para a troca de correio eletrônico em redes. O seu
uso na Internet depende de configurações relacionadas ao
DNS para definição de registros do tipo MX (mail exchange).
Alternativas
Respostas
201: E
202: C
203: E
204: C
205: C
206: E
207: C
208: E
209: C
210: C
211: C
212: E
213: E
214: E
215: C
216: E
217: C
218: E
219: E
220: C