Questões de Concurso
Comentadas para técnico judiciário - técnico de suporte e atendimento em redes
Foram encontradas 124 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
De acordo com a entrega de valor acordada com o cliente no
Scrum, pode-se dividir o projeto em várias fases, o que vai ao
encontro com o planejamento por ondas sucessivas
preconizado no PMBOK, no qual as sprints do Scrum atuam
como fases de ondas sucessivas.
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
A implantação do gerenciamento de configuração, à luz do que
preconiza o ITIL, facilita a implantação da entrega contínua,
que lida, em essência, com a diminuição do tempo para entrega
do produto pronto, o que vai ao encontro dos objetivos do
gerenciamento de projetos ágeis.
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
Para o COBIT 5 o planejamento, gerenciamento e aplicação da
TI para atender às necessidades do negócio inclui tanto a
demanda como o fornecimento de serviços de TI pelas
unidades internas como por fornecedores externos. É o mesmo
entendimento que a ISO 38500, com exceção, nesta última, na
qual ficam exclusos do âmbito do uso da TI serviços tais como
o fornecimento de software como serviço.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho
Windows não permite ao usuário escolher a pasta de destino.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 é capaz de criar um arquivo de becape
cifrado com algoritmo AES e a respectiva chave AES com
tamanho de 1.024 bites.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 suporta vários níveis de retenção: ao
administrador cabe configurar o nível de retenção de um
becape entre 0 e 100.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que
os do tipo copy-on-write, porque, no primeiro tipo, todos os
dados são copiados quando o clone é criado.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em
determinado tempo, entretanto não é capaz de atualizá-la se
ocorrerem mudanças nos dados.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A oitava geração das fitas LTO suporta becape de até
50 terabaites sem compressão de dados, e o dobro, com
compressão.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais,
desde que ela seja utilizada corretamente.
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.
Com relação a assinatura e certificação digital, julgue o próximo item.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação
do endereço de entrada localizado no setor de início do ponto
de montagem do sistema de arquivo do disco rígido.
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos
armazenados no computador da vítima e solicita um resgate
para decifrá-los.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na
implementação de um programa, permite escrita em um
endereço de memória diferente do previamente alocado.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do
endereço IP, sendo utilizada em qualquer protocolo da camada
de aplicação, mas não na camada de enlace da rede.
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Em uma rede local do tipo Ethernet, um firewall que atua na
camada de enlace pode ser configurado para permitir ou negar
o tráfego de dados por endereço MAC.
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede,
os serviços de rede embasados em portas TCP ou UDP deixam
de influenciar o fluxo dos dados.