Questões de Concurso Comentadas para trt - 21ª região (rn)

Foram encontradas 797 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q81776 Segurança da Informação
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.
Alternativas
Q81775 Segurança da Informação
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação.
Alternativas
Q81774 Segurança da Informação
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
Alternativas
Q81773 Segurança da Informação
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
Alternativas
Q81771 Governança de TI
Com relação ao modelo CMMI, julgue os itens seguintes.

No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos.
Alternativas
Q81770 Gerência de Projetos
Acerca de PMBOK, 4.ª edição, julgue os itens subsequentes.

O Índice de Desempenho de Custos é igual à razão entre Valor Agregado e o Custo Real.
Alternativas
Q81769 Gerência de Projetos
Acerca de PMBOK, 4.ª edição, julgue os itens subsequentes.

O termo de abertura de um projeto deve ser assinado apenas pelo gerente de projeto.
Alternativas
Q81768 Governança de TI
Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

O Gerenciamento de Mudança é o processo responsável pela implementação das mudanças no ambiente de infraestrutura de TI, ou seja, pela colocação, no ambiente de produção, de um conjunto de itens de configuração novos ou que foram alterados.
Alternativas
Q81767 Governança de TI
Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

O alinhamento estratégico com o negócio pode ser medido pelo grau de alinhamento do serviço de TI com as atuais e futuras necessidades do negócio.
Alternativas
Q81766 Governança de TI
Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI.
Alternativas
Q81765 Governança de TI
Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

A ITIL é uma metodologia utilizada para implementar processos de Gerenciamento de Serviços de TI.
Alternativas
Q81764 Governança de TI
Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

Os processos responsáveis pela entrega dos serviços de TI (service delivery) pertencem ao nível tático, enquanto os responsáveis pelo suporte dos serviços de TI (service support) são do nível operacional.
Alternativas
Q81763 Governança de TI
Acerca do modelo COBIT 4.1, julgue os itens a seguir.

No COBIT, um dos processos do domínio Monitorar e Avaliar é Educar e Treinar os Usuários.
Alternativas
Q81762 Governança de TI
Acerca do modelo COBIT 4.1, julgue os itens a seguir.

No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável.
Alternativas
Q81761 Governança de TI
Acerca do modelo COBIT 4.1, julgue os itens a seguir.

O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.
Alternativas
Q81760 Redes de Computadores
Considere que um servidor com controladora específica suporte
RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor
6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de
capacidade. Considere, ainda, que os discos D1 e D2 foram
organizados em RAID, sendo instalados neles o sistema operacional
e que os demais discos (D3, D4, D5 e D6) foram organizados em
RAID 5 com dados dos usuários.

Nesse cenário, foi requerido ao administrador de rede que atendesse
os seguintes requisitos:

Requisito A - acesso ao sistema operacional privilegiando
velocidade em detrimento de tolerância a falhas.

Requisito B - dados dos usuários necessitam de mecanismos de
tolerância a falhas.

Com base nessa situação, julgue os itens a seguir.

A disposição dos discos D3, D4, D5 e D6 em RAID 5 atende plenamente ao requisito B, sendo possível armazenar até 3 TB de dados nesse RAID, haja vista que um desses discos será usado exclusivamente para armazenar informações de paridade dos demais discos para recuperação, em caso de falhas.
Alternativas
Q81759 Redes de Computadores
Considere que um servidor com controladora específica suporte
RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor
6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de
capacidade. Considere, ainda, que os discos D1 e D2 foram
organizados em RAID, sendo instalados neles o sistema operacional
e que os demais discos (D3, D4, D5 e D6) foram organizados em
RAID 5 com dados dos usuários.

Nesse cenário, foi requerido ao administrador de rede que atendesse
os seguintes requisitos:

Requisito A - acesso ao sistema operacional privilegiando
velocidade em detrimento de tolerância a falhas.

Requisito B - dados dos usuários necessitam de mecanismos de
tolerância a falhas.

Com base nessa situação, julgue os itens a seguir.

A disposição dos discos D1 e D2 em RAID 1 atende plenamente ao requisito A, sendo possível armazenar até 1 TB de dados no disco D1.
Alternativas
Q81758 Redes de Computadores
Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.

O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados.
Alternativas
Q81757 Redes de Computadores
Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.

Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos.
Alternativas
Q81756 Redes de Computadores
Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
Alternativas
Respostas
681: E
682: E
683: C
684: E
685: C
686: C
687: E
688: E
689: C
690: E
691: E
692: E
693: E
694: E
695: C
696: E
697: E
698: E
699: E
700: E