Questões de Concurso
Comentadas para cti
Foram encontradas 392 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere aos princípios listados no guia PMBOK 7.ª edição, julgue o item subsequente.
No gerenciamento de projetos, deve-se obedecer aos pesos e
à ordem dos princípios definidos no referido guia.
Acerca dos princípios e valores que o guia PMBOK, em sua 7.ª edição, identifica como importantes para a comunidade de gerenciamento de projetos, julgue o item seguinte.
Em uma organização, pode haver a sobreposição entre os
princípios gerais de gerenciamento e os princípios de
gerenciamento de projetos.
A respeito dos componentes de entrega de valor do PMBOK 7.ª edição, julgue o item que se segue.
Os vários componentes que entregam valor funcionam como
um sistema e devem estar alinhados às estratégias da
organização.
Em relação a conceitos-chave definidos no guia PMBOK 7.ª edição, julgue o item a seguir.
Um gestor de projeto é a pessoa designada pela organização
executora para liderar a equipe de projeto responsável por
atingir os objetivos do projeto.
Em relação a conceitos-chave definidos no guia PMBOK 7.ª edição, julgue o item a seguir.
Os programas são definidos como sistemas de software que
devem ser gerenciados de forma coordenada para a obtenção
de benefícios que não estariam disponíveis na sua gestão
individual.
Julgue o próximo item, a respeito da gestão de segurança da informação.
A segregação de funções é uma prática recomendada para
reduzir o risco de fraudes e erros.
Julgue o próximo item, a respeito da gestão de segurança da informação.
É considerado uma boa prática usar a senha padrão fornecida
pelo fabricante em equipamentos de rede.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem definir claramente as responsabilidades
de segurança da informação para os seus colaboradores.
Julgue o próximo item, a respeito da gestão de segurança da informação.
A política de segurança da informação deve ser revisada
periodicamente e atualizada conforme necessário.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem, obrigatoriamente, implementar
recursos criptográficos para proteger dados pessoais em
todos os sistemas.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Em um ambiente de segurança da informação bem
gerenciado, é opcional a documentação de procedimentos
para o controle de acesso a sistemas e informações, devendo
o foco estar na implementação prática de controles.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Para a identificação de ameaças à segurança da informação,
recomenda-se a realização de avaliações de risco
regularmente.
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
Com relação à administração de rede de dados, julgue o item a seguir.
Os switches desempenham funções na camada de transporte
do modelo OSI, gerenciando o controle de congestionamento
e a ordenação de pacotes.
Com relação à administração de rede de dados, julgue o item a seguir.
DNS (Domain Name System) é um sistema que traduz
nomes de domínio e hosts em endereços IP.
Com relação à administração de rede de dados, julgue o item a seguir.
O protocolo IPv6 foi desenvolvido principalmente para
aumentar a velocidade da transmissão de dados na Internet
Com relação à administração de rede de dados, julgue o item a seguir.
Em uma rede TCP/IP, o endereçamento IP é responsável
pela identificação única de cada dispositivo na rede.
Com relação à administração de rede de dados, julgue o item a seguir.
Em ambiente com aplicações que têm requisitos de largura de banda diferentes, como tráfego de VoIP e streaming de vídeo, é irrelevante a implementação de QoS (Quality of Service) para administrar a largura de banda dos serviços.
Julgue o próximo item, relativo à administração de servidores Windows.
O protocolo de autenticação e autorização KERBEROS
utiliza usuário e senha para representar a identidade do
usuário.
Julgue o próximo item, relativo à administração de servidores Windows.
No Windows, é possível limitar o status da conta
administrativa ao status de uma conta de usuário padrão por
meio do recurso UAC (controle de conta de usuário).