Questões de Concurso Comentadas para auditor fiscal da receita estadual

Foram encontradas 2.013 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1831277 Arquitetura de Software
A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.  Em uma arquitetura em camadas, um protocolo é um conjunto de operações em alto nível de abstração funcional que uma camada oferece à camada situada acima dela e funciona como uma interface entre duas camadas subjacentes. 
Alternativas
Q1831276 Redes de Computadores
A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.  Em uma rede em topologia de barramento, as comunicações de mensagens do tipo difusão são facilitadas porque todos os nós conectados ao barramento são capazes de ouvir todas as transmissões realizadas. 
Alternativas
Q1831275 Redes de Computadores

Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir. 

Na comutação de células, um enlace de canal virtual (VCL) é formado pela concatenação de conexões virtuais estabelecidas nos vários enlaces da rede, da origem até o destino, formando um caminho único por meio do qual as células serão encaminhadas. 

Alternativas
Q1831274 Redes de Computadores

Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir. 

Um esquema de correção de erros embasado em verificações de redundância vertical e longitudinal com o uso de bits de paridade é eficiente e recomendado para ambientes de transmissão muito ruidosos. 

Alternativas
Q1831273 Arquitetura de Computadores

A respeito de sistemas distribuídos, julgue o item a seguir. 

Sistemas com funcionalidade de tuning são capazes de otimizar automaticamente suas próprias características internas de funcionamento, sem influência externa. 

Alternativas
Q1831272 Arquitetura de Computadores

A respeito de sistemas distribuídos, julgue o item a seguir. 

A política de segurança da ePING exige que informações classificadas e sensíveis transitem em redes inseguras com a devida criptografia, o que impede o acesso por pessoa não autorizada.

Alternativas
Q1831271 Arquitetura de Computadores

A respeito de sistemas distribuídos, julgue o item a seguir. 

A ePING é uma estrutura básica de interoperabilidade entre órgãos do governo federal, restrita e obrigatória ao Poder Executivo. 

Alternativas
Q1831270 Arquitetura de Computadores

A respeito de sistemas distribuídos, julgue o item a seguir. 

Middleware é um sistema que conecta outros recursos, abstraindo protocolos de comunicação e camadas de infraestrutura. 

Alternativas
Q1831269 Arquitetura de Computadores

A respeito de sistemas distribuídos, julgue o item a seguir. 

O atributo confiabilidade da tolerância a falhas refere-se ao fator de disponibilidade do sistema em determinado período de tempo.  

Alternativas
Q1831268 Arquitetura de Software

A respeito de sistemas distribuídos, julgue o item a seguir. 

O modelo de arquitetura modelo-visão-controlador (MVC) é responsável por encapsular as funcionalidades e os objetos de conteúdo.  

Alternativas
Q1831267 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes automatizados é ineficaz na tarefa de detectar falhas de configuração.

Alternativas
Q1831266 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

Alternativas
Q1831265 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções. 
Alternativas
Q1831264 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Políticas de segurança relacionadas a trabalho remoto devem reafirmar o direito das organizações de realizar acessos intempestivos para verificações de segurança em equipamentos de propriedade particular que se conectem a sua rede para a realização desse tipo de trabalho, sendo tais acessos permitidos independentemente de qualquer legislação vigente sobre privacidade. 
Alternativas
Q1831263 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. 
Alternativas
Q1831262 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação. 
Alternativas
Q1831261 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

Gestão e automação, infraestrutura virtual e virtualização de plataformas são funcionalidades disponíveis na ferramenta VMware. 

Alternativas
Q1831260 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

A consolidação de servidores consiste em agrupar várias máquinas físicas para atender uma ou mais máquinas virtuais, de forma a permitir o compartilhamento de recursos computacionais. 

Alternativas
Q1831259 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

 A ferramenta Xen utiliza dois computadores: um para hospedar as máquinas virtuais, e outro para executar a ferramenta de administração das máquinas.

Alternativas
Q1831258 Governança de TI

Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.

Na ITIL 4, a cadeia de valor de serviço (CVS) é composta por práticas e pelo sistema de valores de serviço (SVS). 

Alternativas
Respostas
421: E
422: C
423: E
424: E
425: E
426: C
427: E
428: C
429: E
430: C
431: E
432: C
433: E
434: E
435: C
436: C
437: C
438: E
439: C
440: E