Questões de Concurso Comentadas para analista de controle externo - tecnologia da informação

Foram encontradas 475 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q507910 Redes de Computadores
Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote, como, por exemplo:
Alternativas
Q507909 Redes de Computadores
Os padrões de rede sem fio 802.11a, 802.11b e 802.11g fazem o controle de acesso ao meio através do:
Alternativas
Q507908 Redes de Computadores
O padrão IETF para comutação de datagramas IP é o MPLS, sendo uma tecnologia muito adotada em redes WAN, em razão de suas características. Em relação ao MPLS, é correto afrmar que:
Alternativas
Q507907 Redes de Computadores
O protocolo padrão TCP/IP para gerenciamento de redes é o SNMP. No entanto, esse protocolo não especifica exatamente quais dados podem ser consultados e/ou alterados em cada dispositivo. Os detalhes de cada dispositivo, que informações este precisa manter e quais as operações permitidas ficam armazenadas em uma estrutura de dados específica, defnidas em um padrão separado. Essa estrutura de dados é conhecida como:
Alternativas
Q507906 Redes de Computadores
Uma das ferramentas de depuração mais utilizadas em redes TCP/IP é conhecida como PING. Essa ferramenta é baseada no protocolo:
Alternativas
Q507905 Redes de Computadores
Em redes baseadas no padrão ethernet, para que um equipamento se comunique com outro na mesma rede física, é necessário que o equipamento de origem saiba o endereço físico do equipamento destino. O mapeamento dinâmico de endereços IP para endereços físicos em uma rede ethernet é feito através do protocolo:
Alternativas
Q507904 Redes de Computadores
Uma máscara de subrede também pode ser representada utilizando a notação CIDR. A notação CIDR “/20” é equivalente a:
Alternativas
Q507903 Redes de Computadores
Um switch (comutador) ethernet nível 2 monta sua tabela, que identifca quais equipamentos estão conectados em cada porta, analisando:
Alternativas
Q507901 Governança de TI
Na avaliação do modelo CMMI, na representação em estágios, uma empresa foi enquadrada no nível 3 de maturidade. Pode- se concluir que isso ocorreu porque a empresa:
Alternativas
Q507900 Governança de TI
Segundo o modelo CMMI, uma área de processo possui componentes requeridos, esperados e informativos. A lista que mostra, respectivamente, um exemplo de cada um deles é:
Alternativas
Q507899 Governança de TI
Uma empresa está defnindo um conjunto de práticas relacionadas entre si, pretendendo implementá-las coletivamente, de modo a satisfazer um conjunto de objetivos considerados importantes para realizar melhorias signifcativas em determinada área. Dentro do modelo CMMI, isso é chamado de:
Alternativas
Q507898 Governança de TI
O COBIT pode ser utilizado em conjunto com outros padrões, como o ITIL e ISO 27001, de maneira a:
Alternativas
Q507897 Governança de TI
Os participantes envolvidos em cada processo do COBIT têm seus papéis e responsabilidades defnidos e estabelecidos através:
Alternativas
Q507896 Governança de TI
O volume do ITIL v3 que visa à liberação de um serviço, abordando a implantação de todos os seus aspectos, é o volume de:
Alternativas
Q507895 Governança de TI
Suponha que o setor de TI de uma empresa verifque a necessidade de restaurar a operação normal de um serviço o mais rápido possível, de modo a cumprir os acordos de nível de serviço contratados com fornecedores. O processo do ITIL v3 responsável por isso é denominado gerenciamento de:
Alternativas
Q507894 Gerência de Projetos
O PMBOK defne áreas de conhecimento para gestão de projetos. Os processos de estimativa de duração das atividades, do envio de relatórios de desempenho aos patrocinadores e do encerramento de contratos pertencem, respectivamente, às áreas de gerenciamento:
Alternativas
Q507893 Segurança da Informação
Um plano de Continuidade do Negócio deve:
Alternativas
Q507892 Segurança da Informação
De acordo com a norma ISO 27005, a retenção de riscos:
Alternativas
Q507891 Segurança da Informação
A gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avaliação de riscos:
Alternativas
Q507890 Engenharia de Software
Pontos de função são medidas indiretas do software e do processo pelo qual ele é desenvolvido. Um dos itens utilizados para o cálculo do ponto de função é:
Alternativas
Respostas
81: B
82: A
83: E
84: C
85: C
86: E
87: B
88: A
89: E
90: A
91: D
92: A
93: B
94: D
95: B
96: A
97: E
98: C
99: B
100: D