Questões de Concurso Comentadas para câmara de indaiatuba -sp

Foram encontradas 191 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1030727 Governança de TI
O ITIL v. 3 estabelece alguns papéis genéricos nas atividades do ciclo de vida de serviços, dentre eles o que define o responsável, perante o cliente, pela iniciação, transição, manutenção e suporte de um serviço específico. Tal papel tem a denominação de
Alternativas
Q1030726 Governança de TI
De acordo com a Instrução Normativa n° 4, de 2014, devem ser contemplados no Modelo de
Alternativas
Q1030725 Governança de TI
Segundo a Instrução Normativa n° 4, de 2014, o Estudo Técnico Preliminar da Contratação compreende a tarefa de
Alternativas
Q1030724 Segurança da Informação
Considerando a segurança da informação e também o plano de continuidade de negócios, é correto afirmar que
Alternativas
Q1030723 Segurança da Informação
O tratamento de riscos, parte integrante da segurança da informação, envolve algumas opções, sendo correto que, na opção
Alternativas
Q1030722 Redes de Computadores
O IPv6 inclui recursos adicionais de QoS ao fornecido pelo campo ToS do IPv4. Esse recurso adicional permite a reserva de recurso e utiliza o campo do IPv6 denominado
Alternativas
Q1030721 Redes de Computadores
O processo de concessão de endereço IP do DHCP é realizado por meio de algumas fases. Na fase em que o servidor DHCP oferta um endereço IP, o IP ofertado é especificado no campo
Alternativas
Q1030720 Segurança da Informação
Deseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizar
Alternativas
Q1030719 Segurança da Informação
No âmbito da segurança da informação, o MD5 é
Alternativas
Q1030718 Redes de Computadores
Considere o cenário em que um dispositivo móvel (notebook) deve ser conectado a uma rede local por meio da conexão WiFi (IEEE 802.11n) que utiliza a autenticação EAP. Nesse cenário, o elemento denominado autenticador é o
Alternativas
Q1030717 Segurança da Informação
Existem alguns tipos de ataques DDoS que têm como objetivo interromper o funcionamento de servidores e redes de comunicação. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante
Alternativas
Q1030716 Segurança da Informação
Dentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após acesso a um site e ativação de um link para uma fotografia; alterou e removeu arquivos; instalou um código malicioso; furtou senhas do computador. O tipo de código malicioso descrito é
Alternativas
Q1030715 Redes de Computadores
Um dos níveis RAID mais utilizados atualmente no mercado é o RAID 5, que tem como característica
Alternativas
Q1030714 Redes de Computadores
Diferentes tipos de armazenamento de dados podem ser escolhidos para uma implantação. Entretanto, cada um deles requer um tipo específico de comunicação. Para os tipos de armazenamento NAS, DAS e SAN, os respectivos padrões, protocolos e tecnologias de comunicação são:
Alternativas
Q1030713 Redes de Computadores

Existem diversas categorias de cabos utilizados em cabeamento estruturado de redes de computadores.


Sobre isso, assinale a alternativa correta.

Alternativas
Q1030712 Redes de Computadores
O padrão IEEE 802.11 apresenta várias partes, como:
Alternativas
Q1030711 Redes de Computadores
O IPSec apresenta como uma de suas características o
Alternativas
Q1030710 Redes de Computadores
O protocolo IPv6 alterou a forma de representação de endereços. A alternativa que apresenta uma representação válida em IPv6 é:
Alternativas
Q1030709 Sistemas Operacionais
Na configuração padrão do AD DS, o atributo LDAP de somente escrita que deve ser utilizado para definir uma senha para um usuário é o:
Alternativas
Q1030708 Segurança da Informação
Em um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João também faz parte do grupo “Estagiários” que tem todas as permissões negadas ao mesmo diretório. Assumindo que todos os objetos dentro desse diretório estejam herdando as permissões do diretório pai, como resultado dessa configuração, João
Alternativas
Respostas
101: B
102: A
103: A
104: D
105: B
106: B
107: E
108: E
109: A
110: A
111: C
112: E
113: B
114: D
115: E
116: C
117: E
118: C
119: A
120: B