Questões de Concurso Comentadas para serpro

Foram encontradas 2.977 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q311093 Governança de TI
Julgue os itens subsequentes, que tratam da ISO 20000.

Escopo, requisitos para um sistema de gestão, termos, definições e processos de entrega de serviço fazem parte das seções que compõem a estrutura da referida norma.

Alternativas
Q311092 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

Cada processo de TI do COBIT tem uma descrição de processo e vários objetivos de controle detalhados; entretanto, não existem requisitos de controle genéricos, aplicáveis a todos os processos.

Alternativas
Q311091 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

O COBIT está totalmente alinhado com a estrutura integrada para controles internos do COSO (Comittee o f Sponsoring Organisations o f the Treadway Comission), que é amplamente aceito como estrutura de controle para governança corporativa e gestão de riscos.

Alternativas
Q311090 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

São etapas da publicação estratégia de serviço do modelo ITIL: definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e preparar para a execução.

Alternativas
Q311089 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

A publicação transição de serviço descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando a entrega e o suporte a serviços de forma eficiente e eficaz, e detalhando os processos de gerenciamento de eventos, incidentes, problemas e acesso, e de execução de requisições.

Alternativas
Q311088 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

Orientações de melhores práticas aplicáveis a todos os tipos de organização que fornecem serviços para um negócio dizem respeito ao núcleo do modelo ITIL.

Alternativas
Q311087 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

Alternativas
Q311086 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentação, é uma das seções operacionais da referida norma.

Alternativas
Q311085 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado, tais como política de utilização (limites de transação, especificação de produtos etc.), nome, endereço e empresa solicitante, validade do certificado e outras.

Alternativas
Q311084 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital.

Alternativas
Q311083 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

Alternativas
Q311082 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de origem para novos ataques e também provê pouca informação sobre o ataque, pois não existem vulnerabilidades nos serviços emulados.

Alternativas
Q311081 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q311076 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

A fim de melhorar o desempenho dos bancos de dados, recomenda-se usar os comandos que produzem sort, tais como Group By, Order By e Distinct, somente quando estritamente necessário, pois esses comandos fazem que o banco de dados primeiro recupere todas as informações necessárias para depois ordená-las.

Alternativas
Q311075 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O diretório /usr/local/pgsql/data do PostgreSQL contém os arquivos de configuração — postgresql.conf, pg_hba.conf e pg_ident.conf — , bem como vários subdiretórios e arquivos de controle, a exemplo de global e pg_clog, que contêm, respectivamente, tabelas para todo o agrupamento, como pg_database; e dados sobre status de efetivação de transação.

Alternativas
Q311074 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O comando a seguir, no PostgreSQL, permite encontrar as maiores tabelas e índices. SELECT relname, relpages FROM pg_class ORDER BY relpages DESC;



Alternativas
Respostas
1841: C
1842: E
1843: C
1844: C
1845: E
1846: C
1847: E
1848: C
1849: C
1850: C
1851: E
1852: C
1853: E
1854: E
1855: C
1856: E
1857: C
1858: C
1859: C
1860: C