Questões de Concurso
Comentadas para if-rj
Foram encontradas 1.353 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com respeito à arquitetura TCP/ IP, uma camada tem por função realizar o roteamento dos IP da origem ao destino, ou seja, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final.
Essa camada é denominada:
Uma sub-rede de computadores foi configurada para acesso à internet, tendo sido atribuída a faixa de endereços IP de 183.204.75.128 até 183.204.75.191 e máscara 255.255.255.192. Nessas condições, a configuração dessa sub-rede em conformidade com a notação CIDR é:
Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:
No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.
Essa fraude é conhecida por:
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.
I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.
II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.
III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.
IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.
Os níveis em I, II, III e IV são denominados, respectivamente:
O COBIT® 5 é a mais recente versão do framework de boas práticas de governança e gerenciamento empresarial de TI, que incorpora muitos conceitos e teorias amplamente aceitos. O COBIT® 5 identifica um conjunto de habilitadores da governança e do gerenciamento que inclui vários processos. Neste contexto, a camada de gerenciamento é definida por quatro domínios, sendo que um deles se refere à identificação de como a TI pode contribuir melhor com os objetivos de negócio. Processos específicos desse domínio estão relacionados com a estratégia e táticas de TI, arquitetura empresarial, inovação e gerenciamento de portfólio.
Esse domínio é denominado:
De acordo com o Guia PMBoK, há diversas ferramentas que podem ser usadas no gerenciamento de projetos. Uma delas é ilustrada por meio da figura abaixo.
Este gráfico possui diversas características como:
• É usado para destacar os elementos de um grupo de acordo com a sua importância, permitindo a divisão desses conjuntos em diversas partes.
• Serve para tornar mais clara a relação entre ação e benefício, priorizando, dessa forma, aquele que dará um resultado melhor para a empresa. Através da representação gráfica em barras, localiza-se facilmente a eliminação de perdas e ajuda a localizar os problemas da empresa.
Essa ferramenta é conhecida por Diagrama de:
Em conformidade com os conceitos de gestão de projetos do PMI/PMBok, no que diz respeito ao gerenciamento da qualidade do projeto, um processo preconiza executar a auditoria dos requisitos de qualidade e dos resultados das medições do controle da qualidade para assegurar que sejam usados os padrões de qualidade e as definições operacionais apropriadas.
Esse processo é denominado:
O framework Scrum constitui um conjunto de valores, princípios e práticas que fornecem a base para que a organização adicione suas práticas particulares de gestão e que sejam relevantes para a realidade da sua empresa. Serve para organizar e gerenciar trabalhos complexos, tal como projetos de desenvolvimento de software. No emprego da metodologia, dois termos são usados com finalidades específicas, caracterizados a seguir.
I. Tempo com duração média de duas a quatro semanas, em que são feitas reuniões diárias de acompanhamento do trabalho.
II. Documento que contém um conjunto de funcionalidades, compilados em uma única lista priorizada.
Esses termos são conhecidos, respectivamente, como:
O objetivo do processo de engenharia de requisitos é criar e manter um documento de requisitos do sistema, e inclui quatro subprocessos de alto nível. Em um desses, os engenheiros de software trabalham com os clientes e os usuários finais do sistema para aprender sobre o domínio da aplicação, quais serviços o sistema deve fornecer, o desempenho esperado do sistema, além das restrições de hardware. Esse subprocesso é denominado:
RAID é uma sigla para "Redundant Array of lndependent Disks", que visa obter vantagens na utilização de subsistemas de dois ou mais discos, como aumento de desempenho, segurança, alta disponibilidade e tolerância a falhas. Nesse contexto, observe-se a figura a seguir.
• É um tipo de RAID conhecido como "Strip Set com paridade", muito utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
• Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Neste tipo de RAID ocorre uma leve perda em performance, causada principalmente durante o processo de gravação. É recomendado para aplicações com até 8 discos.
• Nessa solução, o espaço reservado para segurança dos dados será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Quanto mais drives utilizados no arranjo, menor será o desperdício.
Esse tipo é conhecido como RAID:
O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).
Esse protocolo de certificação é conhecido pela sigla:
No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este mecanismo é conhecido por intruder:
O algoritmo ordena 13 números em ordem crescente, com o auxílio de uma variável auxiliar AUX.
procedimento ORDENAR Inicio repita troca<- VERDADEIRO para K de 1 ate 12 faca se TAB[K) > TAB[K+ 1] entao AUX <- TAB[K) TAB[K] <-TAB[K+1] TAB[K+1] <- AUX TROCA<- FALSO fimse fimpara ate TROCA= VERDADEIRO fimrepita fimprocedimento |
Uma solução com o mesmo resultado, mas sem o uso dessa variável auxiliar AUX, é possível por meio da substituição das linhas de código da figura
AOX <- TAB[K] TAB[K] <- TAB[K+1] TAB[K<+1] <- AUX |
por:
O algoritmo usa o recurso passagem de parâmetros, de M G para PX por valor, e de RESP para PW por referência.
algoritmo "AN_TI" var MG: inteiro RESP : caractere procedimento PRC(PX:inteiro;var PW:caractere) inicio PX <- 55 PW <- "BRASIL" fimprocedimento inicio MG <- 99 RESP <- "ARGENTINA" PRC (MG, RESP) escreval(RESP:-13,MG) fimalqoritmo |
Após a execução, os valores finais para as variáveis RESP e MG são, respectivamente:
O tipo de poder exercido na organização que é associado a uma imagem altamente favorável, o que faz com que os outros acreditem e admirem suas ideias, é o poder:
O Balanced scorecard (BSC) é um método de administração focado no equilíbrio organizacional e se baseia em quatro perspectivas básicas:
O desenvolvimento organizacional é uma abordagem especial de mudança organizacional na qual os próprios colaboradores formulam e implementam mudanças necessárias utilizando várias técnicas. A técnica destinada a indivíduos, que se concentra nos estilos e conteúdos das comunicações, e que ensina as pessoas a enviar mensagens que sejam claras e ágeis e a dar respostas que sejam naturais e razoáveis é a denominada:
O conceito de "horas da verdade" ou "momentos da verdade" adotado na gestão da qualidade em serviços e que significa o período de tempo em que o cliente interage com qualquer aspecto da empresa capaz de produzir uma percepção da qualidade dos serviços prestados deve-se ao seguinte teórico:
Na gestão da qualidade das organizações, o processo de busca no mercado, e mesmo na concorrência, de padrões de excelência que possam ser copiados para melhorar o desempenho e aperfeiçoar seus próprios métodos está relacionado ao conceito de: