Questões de Concurso Comentadas para mf

Foram encontradas 643 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2535235 Governança de TI
Considerando a progressiva integração entre as práticas de ITIL e os serviços baseados em computação em nuvem, analise as estratégias a seguir e assinale a que se alinha corretamente aos princípios do ITIL para enfrentar os desafios específicos da computação em nuvem.
Alternativas
Q2535234 Governança de TI
Analise as seguintes afirmações relativas ao Gerenciamento de Incidentes de acordo com os princípios do ITIL.

I. A priorização de incidentes é um processo dinâmico que depende unicamente da severidade do impacto no negócio, sem considerar a urgência relacionada à resolução do incidente.
II. A categorização apropriada de incidentes, durante sua identificação inicial, é fundamental para direcionar o incidente à equipe de resolução mais apropriada e para facilitar a análise de tendências de incidentes ao longo do tempo.
III. O uso de uma base de conhecimento atualizada e acessível é recomendado para apoiar a resolução de incidentes, permitindo que as equipes de suporte encontrem soluções conhecidas ou procedimentos de trabalho padrão de forma mais eficiente.

Está correto o que se afirma em
Alternativas
Q2535233 Governança de TI
No contexto do ITIL v4, o Sistema de Valor de Serviço (SVS) desempenha um papel crucial na facilitação da cocriação de valor através da gestão de produtos, serviços e relações.
Considerando os componentes e as funções do SVS, analise as afirmações a seguir.

I. Uma das principais funções do SVS é a Cadeia de Valor de Serviço, que transforma demandas em valor por meio de um conjunto de atividades interconectadas.
II. Práticas de ITIL, tais como Gerenciamento de Problema e Gerenciamento de Mudança, operam independentemente do SVS, não influenciando nem sendo influenciadas pela estratégia global de serviço.
III. O SVS promove a utilização da Governança exclusivamente como um mecanismo de controle, distanciando-se das práticas operacionais e do gerenciamento cotidiano dos serviços de TI.

Está correto o que se afirma em
Alternativas
Q2535232 Governança de TI
Durante a fase de planejamento para uma atualização significativa da infraestrutura de TI, a empresa XPTO enfrenta o desafio de otimizar o uso de seus recursos existentes e maximizar o valor das suas práticas de gestão de serviços de TI acumuladas ao longo dos anos. Considerando as diversas ferramentas e métodos implementados previamente, com resultados variados em termos de eficácia, é essencial alinhar essa atualização com os princípios do ITIL 4. Uma avaliação cuidadosa das práticas em vigor é necessária para determinar a abordagem mais apropriada para alcançar a melhoria desejada.
Nesse contexto, o seguinte princípio do ITIL 4 deve ser aplicado:
Alternativas
Q2535231 Governança de TI
O ITIL 4 apresenta uma abordagem integrada e holística para a gestão de serviços, combinando práticas modernas com tradicionais. Ele destaca componentes cruciais como 'Organizações e Pessoas', 'Informações e Tecnologia', 'Parceiros e Fornecedores', além de 'Fluxos de Valor e Processos'.
Assinale o modelo que incorpora esses componentes.
Alternativas
Q2535230 Governança de TI
No contexto da norma ISO/IEC 20000:2018 para a gestão de serviços de Tecnologia da Informação, assinale a afirmativa correta.
Alternativas
Q2535229 Segurança da Informação
Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de
Alternativas
Q2535228 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet.
De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando
Alternativas
Q2535226 Segurança da Informação
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
Alternativas
Q2535225 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas.
Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável
Alternativas
Q2535224 Segurança da Informação
O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:
Alternativas
Q2535223 Segurança da Informação
Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
Alternativas
Q2535222 Redes de Computadores
DNS (Domain Name System) é um sistema de nomes de domínios importante para o funcionamento correto da Internet.
A respeito do DNS, assinale a afirmativa correta.
Alternativas
Q2535221 Sistemas Operacionais
Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque
Alternativas
Q2535220 Segurança da Informação
No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Alternativas
Q2535219 Segurança da Informação
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é correto afirmar que
Alternativas
Q2535218 Segurança da Informação
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Alternativas
Q2535217 Redes de Computadores
Uma organização pretende utilizar a técnica NAT (Network Address Translation) em sua rede privada corporativa de modo que, dentro da empresa, todo computador tenha um endereço IP exclusivo usado para roteamento do tráfego interno.
O intervalo reservado para redes privadas que permite atribuir a maior quantidade de endereços IP é
Alternativas
Q2535216 Segurança da Informação

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.


Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.


Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

Alternativas
Q2535214 Segurança da Informação
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
Alternativas
Respostas
101: B
102: D
103: A
104: A
105: D
106: C
107: E
108: C
109: B
110: A
111: D
112: B
113: B
114: C
115: A
116: C
117: A
118: D
119: E
120: D