Questões de Concurso Comentadas para especialista em regulação

Foram encontradas 640 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q579397 Governança de TI
Acerca do ITIL versão 3, julgue o item que se segue. 

A capacidade de encapsulamento é uma propriedade importante do serviço, pois isola dos clientes a complexidade estrutural, expondo somente a interface de utilização. 


Alternativas
Q579396 Governança de TI
Acerca do ITIL versão 3, julgue o item que se segue. 

A metodologia do gerenciamento do portfólio de serviços do processo de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação. 


Alternativas
Q579395 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O gerenciamento do portfólio de TI é um objetivo de controle do processo Definir um Plano Estratégico de TI, que pertence ao domínio Planejar e Organizar (PO). 


Alternativas
Q579394 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário. 


Alternativas
Q579393 Governança de TI
Em relação ao COBIT (Control Objectives for Information and related Technology) versão 4.1, julgue o item a seguir. 

O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços. 


Alternativas
Q579392 Governança de TI
A respeito do balanced score card (BSC), julgue o item subsequente. 

Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização. 


Alternativas
Q579391 Governança de TI
A respeito do balanced score card (BSC), julgue o item subsequente. 

No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados. 


Alternativas
Q579390 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos EXT4, julgue o item que se segue.

O sistema de arquivos EXT4 é capaz de gerenciar arquivos no sistema operacional Linux, com suporte a integridade dos dados utilizando Reiserfs. 


Alternativas
Q579389 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos EXT4, julgue o item que se segue.

O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX. 


Alternativas
Q579388 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control


Alternativas
Q579387 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta. 



Alternativas
Q579386 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem. 


Alternativas
Q579385 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas. 


Alternativas
Q579384 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. 


Alternativas
Q579383 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). 


Alternativas
Q579382 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados. 


Alternativas
Q579378 Governança de TI
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue o item que se segue. 

De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.  


Alternativas
Q579372 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual. 


Alternativas
Q579371 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Quando são utilizados multiprocessadores simétricos, há uma cópia do sistema operacional em memória, que qualquer CPU pode executar.


Alternativas
Q579370 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads


Alternativas
Respostas
401: C
402: E
403: C
404: E
405: E
406: C
407: E
408: E
409: C
410: E
411: C
412: E
413: E
414: C
415: E
416: C
417: E
418: C
419: C
420: E