Questões de Concurso Comentadas para analista de finanças e controle

Foram encontradas 409 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q305736 Segurança da Informação
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Alternativas
Q305735 Redes de Computadores
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:

Alternativas
Q305734 Redes de Computadores
Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:
Alternativas
Q305733 Redes de Computadores
No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:

Alternativas
Q305732 Redes de Computadores
É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma
Alternativas
Q305731 Algoritmos e Estrutura de Dados
Uma das diferenças entre o algoritmo de balde de símbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifica quando o “balde” enche. Nesse momento,

Alternativas
Q305730 Redes de Computadores
Um dos principais tipos de registros de recursos do DNS para o IPv4 é o:

Alternativas
Q305729 Redes de Computadores
Os dispositivos de rede que baseiam seu roteamento em endereços de quadro são:
Alternativas
Q305728 Redes de Computadores
As conexões TCP são do tipo:
Alternativas
Q305727 Redes de Computadores
Na camada de enlace de dados do Modelo de Referência ISO OSI, um dos métodos para marcar o início e o final de cada quadro é o método:
Alternativas
Q305726 Governança de TI
O acrônimo SISP corresponde a:
Alternativas
Q305725 Governança de TI
No Decreto n. 7.579/2011, art. 30 , tem-se que as unidades de administração dos recursos de Tecnologia da Informação das autarquias e fundações integram o SISP como:
Alternativas
Q305724 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 110 , a Análise de Viabilidade da Contratação será aprovada e assinada exclusivamente pelo(a):
Alternativas
Q305723 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , o documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação é o:
Alternativas
Q305722 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , Área de Tecnologia da Informação é a:
Alternativas
Q305721 Arquitetura de Software
Na e-PING, o segmento que estabelece a utilização ou construção de especificações técnicas para sustentar o intercâmbio de informações em áreas transversais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, é o segmento:
Alternativas
Q305719 Governança de TI
No SIAFI, Haveres, Convênios e Auditoria são exemplos de:
Alternativas
Q305718 Governança de TI
No ITIL v3, tem-se que garantir que um service pode ser usado de acordo com os requerimentos e restrições especificados, é um dos objetivos do(a):
Alternativas
Q305717 Governança de TI
No livro Desenho de Serviço do ITIL v3, tem-se que uma análise de impacto nos negócios (BIA – Business Impact Analysis) e uma avaliação de riscos devem ser conduzidas bem antes da implementação. Os resultados destas análises são informações importantes a serem fornecidas ao:
Alternativas
Q305716 Governança de TI
No ITIL v3, um dos processos da operação de serviço é o:
Alternativas
Respostas
161: B
162: E
163: A
164: C
165: D
166: D
167: E
168: B
169: C
170: A
171: C
172: B
173: A
174: A
175: E
176: B
177: A
178: A
179: D
180: C