Questões de Concurso
Comentadas para analista de tecnologia da informação - suporte técnico
Foram encontradas 388 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O ciclo PDCA (Plan, Do, Check, Act) é uma técnica para controlar e melhorar as atividades de um processo, e compreende uma sequência de quatro fases.
Sobre o ciclo PDCA, é correto afirmar que:
Acerca do ITIL V3, analise as afirmativas a seguir:
I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.
II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.
III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.
Está correto somente o que se afirma em:
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.
Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.
Basicamente ele serve para:
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
Com relação ao uso de sniffers, analise as afirmativas a seguir:
I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.
II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.
III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.
Está correto somente o que se afirma em:
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:
Sobre os princípios do padrão REST, analise as afirmativas a seguir.
I. As mensagens REST são documentos texto no formato JSON.
II. REST é independente do protocolo de transporte, podendo ser implementado com HTTP, SMTP ou JMS.
III. Serviços REST são stateless, isto é, cada solicitação deve conter todas as informações necessárias para ser compreendida pelo servidor.
Está correto o que se afirma em:
Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento <uses-permission> no arquivo Manifest do aplicativo.
A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:
Organizações têm buscado diminuir os custos de TI transferindo seus ambientes computacionais, tais como servidores, máquinas virtuais e bancos de dados, para provedores de computação em nuvem.
A modalidade de computação em nuvem em que o provedor de cloud é responsável por disponibilizar esses ambientes computacionais, e a organização contratante continua responsável por cuidar de toda configuração, instalação e manutenção desses ambientes, é denominada:
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. O sistema operacional Linux é capaz de ler/escrever dados em partições do tipo NTFS.
II. O FAT12 permite definir quem pode e como acessar pastas ou arquivos.
III. O FAT32 aloca o espaço em disco de maneira mais eficiente que o FAT16.
Está correto o que se afirma em: