Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q79482 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.
Alternativas
Q79481 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
Alternativas
Q79480 Segurança da Informação
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Alternativas
Q79479 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
Alternativas
Q79478 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Alternativas
Q79477 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Alternativas
Q79476 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Alternativas
Q79475 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Alternativas
Q79474 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Alternativas
Q79473 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.
Alternativas
Q79472 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.
Alternativas
Q79471 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.
Alternativas
Q79470 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A norma estabelece três fases para o processo de contratação: planejamento da contratação, seleção do fornecedor e avaliação do serviço. No caso da seleção do fornecedor, todos os procedimentos são direcionados para a legislação vigente, principalmente a Lei n.º 8.666/1993 e itens específicos da norma. Nesse sentido, é correto concluir que a norma interfere nesses quesitos.
Alternativas
Q79469 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A análise de viabilidade prevê tarefas de avaliação das necessidades corporativas, segundo os objetivos estratégicos, além da explicitação da motivação para contratação. Também trata da especificação de requisitos e demandas, avaliação de soluções disponíveis, projetos similares e identificação de possíveis soluções, momento em que provedor e cliente devem participar conjuntamente.
Alternativas
Q79468 Governança de TI
Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.
As etapas do planejamento da contratação incluem a análise da viabilidade da contratação, a análise de ambiente e a análise de fornecedor.
Alternativas
Q79467 Governança de TI
Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.
A contratação mensurada por resultados, definida como "principal fundamento" constitui princípio constitucional da eficiência, pois o pagamento pelo resultado incentiva o contratado a alcançar os padrões desejados de qualidade do produto ou serviço fornecido e dirige a atenção da administração para o controle da eficácia da contratação.
Alternativas
Q79466 Governança de TI
Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.
O benefício da contratação, sempre que possível, deve ser estimado e medido em termos de negócio e não da TI.
Alternativas
Q79465 Governança de TI
Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.
Segundo o TCU, o problema não é terceirizar e sim terceirizar mal. Uma das deficiências detectadas nesse tipo de procedimento é deixar de avaliar os riscos e não criar mecanismos de controle relativos. Ainda de acordo com o TCU, a estratégia de terceirização é decisiva para uma boa governança de TI.
Alternativas
Q79464 Governança de TI
Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.
No planejamento da contratação, devem estar documentadas todas as decisões tomadas pelos gestores, desde a identificação da necessidade da contratação até a definição do objeto destinado a satisfazer essa necessidade.
Alternativas
Q79463 Gerência de Projetos
Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).
No PMBOK, o grupo de processos de monitoramento e controle integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto.
Alternativas
Respostas
1021: C
1022: C
1023: C
1024: E
1025: E
1026: C
1027: C
1028: C
1029: E
1030: C
1031: E
1032: E
1033: E
1034: C
1035: E
1036: C
1037: C
1038: C
1039: C
1040: E