Questões de Concurso Comentadas para mpe-go

Foram encontradas 1.823 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467059 Gerência de Projetos

Em relação a modelos de governança de tecnologia da informação, guias e padrões, julgue o item que se segue. 


O PMBOK 7 parte do princípio de que o gerenciamento de projetos deve ser adaptado a mudanças e riscos existentes no contexto da organização, o que é também conhecido como tailoring.  

Alternativas
Q2467058 Governança de TI

Em relação a modelos de governança de tecnologia da informação, guias e padrões, julgue o item que se segue. 


A dimensão fluxos de valor e processos é uma das quatro dimensões da ITIL v4.

Alternativas
Q2467057 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Considere que, a partir do diretório atual, seja necessário criar uma estrutura de 3 subdiretórios com o formato dir2/dir3/dir4.


Nesse caso, o comando utilizado deve ser o apresentado a seguir.


mkdir -p dir2/dir3/dir4

Alternativas
Q2467056 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Em um arquivo criado com o nome script.sh, para ser executado como um script a cada 30 minutos, é necessário conceder permissão de execução por meio do comando apresentado a seguir.


chmod +x script.sh

Alternativas
Q2467055 Noções de Informática

A respeito de backupswitches e roteadores, julgue o item a seguir.  


Caso um backup completo seja executado aos domingos e, ao longo da semana, sejam executados backups diferenciais todos os dias até sábado, pode-se considerar que a criação dos backups diferenciais será mais rápida e estes consumirão menos espaço do que se fossem adotados backups incrementais ao longo da semana.

Alternativas
Q2467054 Redes de Computadores

A respeito de backup, switches e roteadores, julgue o item a seguir.  


O protocolo STP (Spanning Tree Protocol) é utilizado por roteadores para que sejam evitados loops de roteamento entre redes cuja configuração seja altamente complexa.

Alternativas
Q2467053 Redes de Computadores

A respeito de DNS e DHCP, julgue o próximo item.


Com o Microsoft Windows, o DNS pode ser configurado para atualizar dinamicamente os endereços dos hosts, devido à capacidade de integração com o Active Directory.  

Alternativas
Q2467052 Redes de Computadores

A respeito de DNS e DHCP, julgue o próximo item.


O serviço de fornecimento de endereços IP dinamicamente no Microsoft Windows, garante, por um período de tempo máximo de 12 horas, que o endereço IP fique especificamente associado a um host, não sendo possível mantê-lo de forma definitiva por mais tempo.

Alternativas
Q2467051 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


O servidor de aplicação Apache tem capacidade de hospedar múltiplos websites no mesmo servidor, utilizando o recurso de virtual host.

Alternativas
Q2467050 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


Para que o servidor de aplicações Apache gere erros de log da conexão ou request, é necessário utilizar a diretiva de configuração ErrorLog

Alternativas
Q2467049 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


O Apache pode ser executado em sistemas operacionais Linux, Windows e MacOS.

Alternativas
Q2467048 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Para o estabelecimento de uma comunicação que garanta a entrega dos pacotes de rede, utiliza-se o protocolo UDP na camada de transporte.

Alternativas
Q2467047 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Em redes TCP/IP, o roteamento de pacotes é feito na camada de aplicação.

Alternativas
Q2467046 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


O uso do endereçamento IP versão 6 (IPv6) tem uma capacidade maior de fornecer endereços, quando comparado ao endereçamento IP versão 4 (IPv4). 

Alternativas
Q2467045 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Alternativas
Q2467044 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Quando um incidente que envolve a segurança da informação provém de violação de obrigações estatutárias ou regulatórias, fica caracterizado o impacto imediato (operacional) direto, de acordo com a ABNT NBR ISO/IEC 27005:2019.

Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Q2467042 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Alternativas
Q2467041 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA.

Alternativas
Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Respostas
101: C
102: C
103: C
104: C
105: E
106: E
107: C
108: E
109: C
110: E
111: C
112: E
113: E
114: C
115: C
116: E
117: C
118: E
119: E
120: C