Questões de Concurso
Comentadas para analista técnico
Foram encontradas 1.615 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As classes A, B e C de endereços IP são classes primárias utilizadas para endereçamento comum de estações. A classe D é utilizada para multicast, que é uma forma limitada de broadcast.
É recomendável que os relógios de todos os sistemas da uma rede — incluindo as estações de trabalho — estejam sincronizados. Um protocolo que pode ser usado para esse efeito é o NTP (network time protocol). Existem implementações desse protocolo para os mais variados sistemas operacionais.
É correto afirmar que as práticas de governança de TI têm sido incentivadas em parte pela maturidade crescente e conseqüente aceitação de vários frameworks como o COBIT, ITIL, a série ISO 27000 relativa a padrões de segurança e a série ISO 9001:2000 relativa a gerenciamento de qualidade de sistemas e requerimentos.
Os filtros estáticos são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. Já os filtros dinâmicos rastreiam e mantêm o estado das conexões contidas no tráfego da rede, fazendo com que cada pacote seja analisado dentro de um contexto, por exemplo, a conexão que contém o pacote.
Cada tecnologia de rede especifica o tamanho máximo de um quadro, denotado por MTU (maximum transfer unit). No caso das redes ethernet, este valor é de 64 bytes.
Transferências de zona são usadas para que os servidores DNS primários atualizem suas informações sobre uma determinada zona DNS em relação ao servidor secundário dessa zona.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.
O MOF (Microsoft operations framework) é um guia, baseado no ITIL, para planejamento, implementação e manutenção de processos operacionais de TI, para soluções de serviço de missão crítica.
É correto afirmar que o ITIL é fraco em processos de TI e muito forte em segurança e desenvolvimento de sistemas, enquanto que o COBIT é forte em controles e métricas de TI e fraco em segurança.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
É correto afirmar que as conexões TCP são do tipo fullduplex e ponto a ponto, e que o TCP entity decide o tamanho do segmento com base em um IP payload máximo de 128 kB.
Uma organização pública que garanta alto grau de uniformidade em termos de qualidade em seus serviços tem como prioridade competitiva a confiabilidade da qualidade de seus serviços.
O modelo de excelência da gestão (MEG) se baseia em onze fundamentos e oito critérios; sua operacionalização ocorre por meio do ciclo PDCA.