Questões de Concurso Comentadas para hob

Foram encontradas 124 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539813 Redes de Computadores

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539810 Gerência de Projetos
As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de rede evidencia esses inter‐relacionamentos entre as atividades no projeto global. Outra forma mais comum de representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras. Ambos têm vantagens e desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta essa vantagem.
Alternativas
Q539809 Gerência de Projetos
Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo, EXCETO:  
Alternativas
Respostas
56: B
57: A
58: D
59: A
60: D