Questões de Concurso Comentadas para gerente de suporte

Foram encontradas 151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613045 Gerência de Projetos
No que diz respeito ao gerenciamento de projetos, julgue o item a seguir, de acordo com o PMBOK 5.a edição.

A maior parte do esforço despendido no controle de custos envolve a análise da relação entre o consumo dos fundos do projeto e o trabalho físico que é realizado.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613044 Gerência de Projetos
No que diz respeito ao gerenciamento de projetos, julgue o item a seguir, de acordo com o PMBOK 5.a edição.

Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas, entre as quais estão a competitividade concorrencial e a consideração ambiental.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613043 Gerência de Projetos
No que diz respeito ao gerenciamento de projetos, julgue o item a seguir, de acordo com o PMBOK 5.a edição.

Influenciar os fatores que poderiam impedir o controle integrado de mudanças ou de gerenciamento de configurações para que somente as mudanças aprovadas sejam implementadas está entre as atribuições do grupo de processos de monitoramento e controle.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613042 Segurança da Informação
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a IN GSIPR n.º 1, a atribuição de acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança em um órgão da administração pública federal é responsabilidade do Comitê de Segurança da Informação e Comunicações do órgão.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613041 Segurança da Informação
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

A Norma Complementar 02/IN01/DSIC/GSIPR prevê que, na fase Planejar do Ciclo de Gestão de Segurança da Informação, a atividade de análise de riscos deverá identificar a probabilidade real de ocorrência de falhas de segurança; para isso devem-se considerar as vulnerabilidades prevalecentes, os impactos associados a esses ativos e, por fim, as ações de segurança da informação e comunicações atualmente implementadas em determinado órgão ou entidade.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613040 Segurança da Informação
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção ou a monitoração de novas tecnologias e o desenvolvimento de ferramentas de segurança são serviços adicionais que uma ETIR poderá oferecer à sua comunidade.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613039 Sistemas Operacionais
Em relação às máquinas virtuais, julgue o próximo item.

Ao manter os ambientes virtuais isolados do sistema real subjacente e entre si, a camada de virtualização provê, em algum grau, confidencialidade de dados entre os sistemas convidados.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613038 Segurança da Informação
A respeito da gestão de riscos, julgue o item subsecutivo.
A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de todos os processos organizacionais, nos quais se incluem planejamento estratégico e todos os processos de gestão de projetos e de gestão de mudanças.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613037 Segurança da Informação
A respeito da gestão de riscos, julgue o item subsecutivo.

Para assegurar que a gestão de riscos seja eficaz, a organização deve analisar, criticamente e de forma periódica, se a política, o plano e a estrutura da gestão de riscos permanecem apropriados, dados os contextos externo e interno da organização.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613036 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613035 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.

Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613034 Segurança da Informação
Acerca das tecnologias de VPN, julgue o seguinte item.

Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613033 Segurança da Informação
A respeito da criptografia, julgue o item a seguir.

A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613032 Segurança da Informação
No que concerne a tecnologias de firewall, julgue o item subsequente.

Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613031 Segurança da Informação
No que concerne a tecnologias de firewall, julgue o item subsequente.

As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613030 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item. 

Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613029 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item.

No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613028 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613027 Segurança e Saúde no Trabalho
Julgue o item subsecutivo, a respeito da segurança física.

Os gases Halon e FM-200 são muito eficientes no combate a incêndios, pois interferem na reação química do fogo, extinguindo-o; entretanto o FM-200 não é mais utilizado em ambientes corporativos de processamento de dados já que contribui para a destruição da camada de ozônio do planeta.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613026 Segurança e Saúde no Trabalho
Julgue o item subsecutivo, a respeito da segurança física.

A instalação de piso elevado é recomendada para atender necessidades específicas de um ambiente corporativo de processamento de dados, entre elas a de climatização em sistema com plenum de insuflação. Por outro lado, o uso de piso elevado apresenta baixa flexibilidade para alterações de leiaute e expansões.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: C
7: C
8: C
9: C
10: E
11: E
12: C
13: C
14: E
15: E
16: C
17: C
18: E
19: E
20: E