Questões de Concurso
Comentadas para técnico judiciário
Foram encontradas 3.306 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Numa Central de Serviços (Service Desk) existe uma confusão quanto a alguns significados como por exemplo: incidente e evento. Pelo ITIL v3, atualizado em 2011, define-se que:
( ) Um incidente é uma interrupção não programada de um serviço de TI, ou uma diminuição da qualidade de um serviço de TI.
( ) Um evento é uma mudança de estado que tem significado para o gerenciamento de um item de configuração ou serviço de TI.
( ) A requisição de serviço é um pedido de um usuário para obter informações ou para o acesso a um serviço de TI.
Atribua valores Verdadeiro (V) ou Falso (F) em cada definição e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:
(1) RSA (2) DES (3) AES
No manual de instalação do DHCP (Dynamic Host Configuration Protocol) algumas partes ficaram ilegíveis aparecendo assim:
“O servidor DHCP envia um pacote __________ em ___________ para a porta _________ e responderão às requisições para a porta _________ do host solicitante.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
Na discussão na implementação de uma aplicação web com o Modelo MVC (Model-View-Controller) assinale a alternativa que apresenta afirmações abaixo que são tecnicamente verdadeiras:
I. O Modelo MVC foi desenvolvido com o conceito típico de uma arquitetura linear dos seus três principais componentes.
II. Uma visão (view) pode ser qualquer saída de representação dos dados, como uma tabela ou um diagrama.
III. Esse padrão unifica todas as tarefas de acesso aos dados e lógica de negócio, lógica de apresentação e de interação num único pacote.
IV. O Controller faz a mediação da entrada, convertendo-a em comandos para o Model ou View.
Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.
Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
Em uma SLA (Service Level Agreement) para uma aplicação de VoIP (Voice over IP), com algumas centenas de canais de voz simultâneos numa rede IP WAN, são apresentadas as seguintes informações:
…..(1)..... >= 2 Mbps;
…..(2)..... <= 250 ms;
…..(3)..... >= 99,5 %.
Assinale, das alternativas abaixo, a única que identifica correta e respectivamente, na ordem apresentada pelos números em parênteses, os parâmetros técnicos de Qualidade de Serviço (QoS):