Questões de Concurso Comentadas para analista - suporte e infraestrutura

Foram encontradas 196 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q349068 Segurança da Informação
À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Alternativas
Q349067 Segurança da Informação
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Alternativas
Q349066 Segurança da Informação
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Alternativas
Q349065 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Alternativas
Q349064 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Alternativas
Q349063 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.
Alternativas
Q349062 Segurança da Informação
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Alternativas
Q349061 Redes de Computadores
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
Alternativas
Q349060 Segurança da Informação
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Alternativas
Q349059 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.
Alternativas
Q349058 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Alternativas
Q349057 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.
Alternativas
Q349056 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Alternativas
Q349054 Inglês
Based on the text, it is correct to affirm that

responsible research and innovation is a field of study which has played a significant role in research and development providing answers to the multitude of problems arising from the use of technology.
Alternativas
Q349051 Governança de TI
Com relação à contratação de bens e serviços de tecnologia da informação e comunicação (TIC), julgue o próximo item.

A capacitação dos servidores é uma das condições que garante a padronização do processo de planejamento de contratação de TI.
Alternativas
Q349050 Governança de TI
Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.

Área requisitante de uma solução é a unidade do órgão ou entidade que demanda a contratação de uma solução de tecnologia da informação (TI).
Alternativas
Q349048 Governança de TI
Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.

Para garantir uma adequada fiscalização do produto final, recomenda-se contratar mais de uma solução de TI em um mesmo contrato.
Alternativas
Q349047 Gerência de Projetos
Julgue os itens a seguir, a respeito do PMBOK.

O ciclo de vida do projeto geralmente define que trabalho técnico deve ser realizado em cada fase, o que está envolvido na fase e o seu controle.
Alternativas
Q349046 Gerência de Projetos
Julgue os itens a seguir, a respeito do PMBOK.

Em uma organização funcional, os funcionários são agrupados por especialidade, como produção, marketing, engenharia e contabilidade.
Alternativas
Q349045 Gerência de Projetos
Julgue os itens a seguir, a respeito do PMBOK.

Conforme o PMBOK, a autoridade concedida a um gerente de projetos pode estar relacionada à sua habilidade de influenciar.
Alternativas
Respostas
161: C
162: C
163: E
164: E
165: C
166: E
167: C
168: E
169: C
170: E
171: C
172: E
173: E
174: E
175: C
176: C
177: E
178: C
179: C
180: E