Questões de Concurso
Comentadas para abin
Foram encontradas 2.664 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando locate é utilizado para encontrar o local onde os
comandos estão armazenados.
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar
todas as suas informações, e o único nó da árvore que não é
rotulado é o nó raiz, que tem, pelo menos, três filhos
diretamente abaixo dele.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
Objetos gerenciados de uma rede são acessados por meio das
MIB e os objetos de uma MIB são especificados pelo padrão
ASN.1. Assim, cada tipo de objeto possui quatro componentes
específicos: um nome, uma sintaxe, uma codificação e um
endereço de destino.
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de
transporte porque, entre outros motivos, o UDP não requer
uma detecção responsiva de dados perdidos.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
Quando o programa ping envia uma mensagem ICMP do tipo
8 código 0 para um hospedeiro especificado, o hospedeiro de
destino, ao ver a solicitação de eco, devolve uma resposta de
eco ICMP do tipo 0 código 0.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP é considerado parte do IP, mas, em termos de
arquitetura em camadas, está na camada logo acima do IP, pois
mensagens ICMP são carregadas dentro de datagramas IP.
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
Bluetooth é uma tecnologia de substituição de cabos que
permite alcance médio com velocidade mais alta e potência
maior que a da tecnologia IEEE 802.11.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas de transmissão da ordem de gigabites por segundo.
Julgue o item seguinte, acerca de tecnologias de redes locais.
Nas redes locais de difusão do tipo anel, há necessidade de se
definir alguma regra para arbitrar os acessos simultâneos ao
enlace.
Julgue o item seguinte, acerca de tecnologias de redes locais.
As redes LANs (local area network) permitem o
compartilhamento de recursos e a troca de informações e
podem ser distinguidas de outros tipos de redes pelo seu
tamanho, por sua tecnologia de transmissão e por sua
topologia.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
Na fase de planejamento da contratação de solução de TI, o projeto básico deve conter a estimativa de preço da contratação, que pode ser fundamentada em pesquisa no mercado, com base em valores oficiais de referência e de contratações similares, sendo vedada a pesquisa junto a fornecedores, sob pena de invalidação do contrato celebrado.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
A análise de riscos de contratação de solução de TI permeia
todas as etapas da fase de planejamento da contratação e é
aprovada e assinada pela respectiva equipe de planejamento.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
A contratação de mais de uma solução de TI em um mesmo
contrato é possível se o objeto contratado for gestão de
segurança da informação.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
O plano diretor de TI é um instrumento de diagnóstico,
planejamento e gestão dos recursos e dos processos de TI pelo
qual se busca atender às necessidades tecnológicas e de
informação de um órgão para determinado período.
No que se refere à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
O fiscal administrativo de um contrato de solução de TI deve
ser um servidor com atribuições gerenciais para coordenar e
comandar o processo de gestão e fiscalização da execução
contratual.
Com relação aos conceitos de governança de tecnologia da informação (TI), julgue o item a seguir.
Os objetivos de negócio de TI podem ser obtidos a partir dos
critérios de informação do COBIT, os quais incluem
efetividade, eficiência, confidencialidade, integridade,
disponibilidade, conformidade e confiabilidade.