Questões de Concurso Comentadas para analista - suporte técnico

Foram encontradas 224 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q311094 Governança de TI
Julgue os itens subsequentes, que tratam da ISO 20000.

A ISO 20000 contém duas partes: especificação e código de prática. A definição dos requisitos para o gerenciamento de serviços, dentro de um nível aceitável de qualidade e em conformidade com os requisitos de negócio, faz parte do código de prática.

Alternativas
Q311093 Governança de TI
Julgue os itens subsequentes, que tratam da ISO 20000.

Escopo, requisitos para um sistema de gestão, termos, definições e processos de entrega de serviço fazem parte das seções que compõem a estrutura da referida norma.

Alternativas
Q311092 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

Cada processo de TI do COBIT tem uma descrição de processo e vários objetivos de controle detalhados; entretanto, não existem requisitos de controle genéricos, aplicáveis a todos os processos.

Alternativas
Q311091 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

O COBIT está totalmente alinhado com a estrutura integrada para controles internos do COSO (Comittee o f Sponsoring Organisations o f the Treadway Comission), que é amplamente aceito como estrutura de controle para governança corporativa e gestão de riscos.

Alternativas
Q311090 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

São etapas da publicação estratégia de serviço do modelo ITIL: definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e preparar para a execução.

Alternativas
Q311089 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

A publicação transição de serviço descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando a entrega e o suporte a serviços de forma eficiente e eficaz, e detalhando os processos de gerenciamento de eventos, incidentes, problemas e acesso, e de execução de requisições.

Alternativas
Q311088 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

Orientações de melhores práticas aplicáveis a todos os tipos de organização que fornecem serviços para um negócio dizem respeito ao núcleo do modelo ITIL.

Alternativas
Q311087 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

Alternativas
Q311086 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentação, é uma das seções operacionais da referida norma.

Alternativas
Q311085 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado, tais como política de utilização (limites de transação, especificação de produtos etc.), nome, endereço e empresa solicitante, validade do certificado e outras.

Alternativas
Q311084 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital.

Alternativas
Q311083 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

Alternativas
Q311082 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de origem para novos ataques e também provê pouca informação sobre o ataque, pois não existem vulnerabilidades nos serviços emulados.

Alternativas
Q311081 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q311076 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

A fim de melhorar o desempenho dos bancos de dados, recomenda-se usar os comandos que produzem sort, tais como Group By, Order By e Distinct, somente quando estritamente necessário, pois esses comandos fazem que o banco de dados primeiro recupere todas as informações necessárias para depois ordená-las.

Alternativas
Q311075 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O diretório /usr/local/pgsql/data do PostgreSQL contém os arquivos de configuração — postgresql.conf, pg_hba.conf e pg_ident.conf — , bem como vários subdiretórios e arquivos de controle, a exemplo de global e pg_clog, que contêm, respectivamente, tabelas para todo o agrupamento, como pg_database; e dados sobre status de efetivação de transação.

Alternativas
Respostas
81: E
82: C
83: E
84: C
85: C
86: E
87: C
88: E
89: C
90: C
91: C
92: E
93: C
94: E
95: E
96: C
97: E
98: C
99: C
100: C