Questões de Concurso Comentadas para analista de políticas públicas - sistemas

Foram encontradas 66 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539823 Redes de Computadores
O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q539821 Redes de Computadores
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a máquina destino,somente quando o usuário determinar. O contexto anterior refere‐se a
Alternativas
Q539820 Sistemas Operacionais

Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services – Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.


1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.


2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.


3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.


4. Recursos de desempenho. ( ) Conteúdo estático.


5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.


A sequência está correta em

Alternativas
Q539819 Redes de Computadores
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management – Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.
Alternativas
Q539818 Segurança da Informação
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.
Alternativas
Q539817 Redes de Computadores
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539815 Governança de TI
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e, com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:
Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539813 Redes de Computadores

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539810 Gerência de Projetos
As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de rede evidencia esses inter‐relacionamentos entre as atividades no projeto global. Outra forma mais comum de representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras. Ambos têm vantagens e desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta essa vantagem.
Alternativas
Q539809 Gerência de Projetos
Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo, EXCETO:  
Alternativas
Q539808 Governança de TI
O Cobit (Control Objective for Information and Related Technology) é um framework de boas práticas para a Governança de TI. Em 2012, houve o lançamento do Cobit 5 com algumas mudanças em relação ao Cobit 4.1, lançado em 2007. Na versão anterior eram quatro domínios com 34 processos. Nesta nova versão são cinco domínios e 37 processos, separados em um domínio para Governança e quatro domínios para Gerenciamento/Gestão. Nesse sentido, são considerados processos de Gestão/Gerenciamento, EXCETO:
Alternativas
Q539807 Governança de TI
A ITIL pode ser considerada uma fonte de boas práticas, utilizadas pelas organizações para estabelecer e melhorar suas capacitações no gerenciamento de serviços. A ITIL® v3 é composta por cinco publicações ou livros como muitos autores tratam. Cada uma dessas publicações possui uma série de processos e refere‐se a um estágio do ciclo de vida do serviço. Como alguns dos processos, cita‐se: avaliação de mudança; validação e teste do serviço; e, gerenciamento do conhecimento que se encontram no(na):
Alternativas
Q539806 Redes de Computadores

O DNS (Domain Name System – Sistemas de Nomes de Domínio) é responsável pela tradução dos nomes dos sites da web, pelos seus respectivos endereços IP e vice‐versa. Considera‐se que os sites da web têm os seus endereços exclusivos. Muitos ainda usam os endereços IP da versão 4, mas outros já utilizam endereços IPv6. Em quaisquer casos, quem faz essa conversão de nomes para endereços e vice‐versa é o DNS. O TTL (Time to Live) é o tempo de vida no qual um registro é válido após a consulta e que pode ser armazenado no cache. Após a realização da consulta, o servidor guarda tal informação em seu banco de dados interno até que esse TTL expire, ou mesmo quando se efetua uma limpeza no cache manualmente. Relacione adequadamente as colunas de registros às suas respectivas funções.


1. NS – Name Server. ( ) Indica o responsável por respostas

autoritativas por um domínio.


2. PTR – PoinTeR. ( ) Especifica servidores DNS para domínio

ou subdomínio.


3. TXT – TeXT. ( ) Permite definir serviços disponíveis em

um domínio.


4. SRV – SeRVice. ( ) Refere‐se ao servidor de e‐mail.


5. SOA – Start Authority. ( ) Refere‐se ao servidor de e‐mail.


6. MX – Mail eXchange ( ) Aponta o hostname/domínio reverso a

partir de um endereço IP.


A sequência está correta em



Alternativas
Q539805 Sistemas Operacionais
O Active Directory (AD) foi criado para que se pudesse ter um melhor gerenciamento dos usuários e, consequentemente, os recursos da rede. Assim, foram abolidos o sistema controlador primário e o controlador secundário; a segurança do arquivo de diretório foi aumentada e ainda houve uma melhor integração com outras aplicações do servidor, incluindo aplicações de terceiros. Vários elementos formam a estrutura do AD, e conhecê‐los faz com que se possa usá‐los corretamente. Um desses elementos é o servidor responsável por fornecer os serviços de diretório do AD e armazenar dados desse diretório. Sobre esse elemento, assinale a alternativa correta.
Alternativas
Q539804 Redes de Computadores
O IPv6 é o novo protocolo da internet. Com o crescimento dos dispositivos conectados à internet, o esgotamento dos endereços IPv4 é fato. Restam poucos blocos para serem comercializados, mas, mesmo assim, pertencem a algumas empresas, que podem ou não comercializarem. Comparando o cabeçalho do IPv6 com o do IPv4, algumas diferenças podem ser percebidas como, por exemplo, a renomeação de alguns campos. Um dos campos renomeados do IPv4 no IPv6 foi o de nome Protocolo. Sobre o correspondente ao campo Protocolo no cabeçalho IPv6, assinale a alternativa correta.
Alternativas
Respostas
41: C
42: D
43: A
44: B
45: D
46: A
47: A
48: C
49: C
50: D
51: B
52: A
53: D
54: A
55: D
56: C
57: B
58: B
59: C
60: B