Questões de Concurso Para tj-ap

Foram encontradas 2.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q476062 Redes de Computadores
O serviço de comunicação VoIP (Voz sobre IP) utiliza diversos protocolos do conjunto TCP/IP para o seu adequado funcionamento. Nesse contexto, o protocolo
Alternativas
Q476061 Redes de Computadores
VLANs são organizações de rede logicamente independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de
Alternativas
Q476060 Redes de Computadores
Atualmente existem diferentes protocolos de roteamento de datagramas, cada um com algoritmos de roteamento específicos, que são adequados para diferentes aplicações e configurações. É correto afirmar sobre os protocolos de roteamento que o protocolo
Alternativas
Q476059 Redes de Computadores
O processo de envio de informações pela internet é realizado por meio do encaminhamento dos datagramas IPs, pelos roteadores, através das redes interconectadas. Para evitar que um datagrama fique indefinidamente circulando pela rede, o roteador utiliza a informação do campo do protocolo IPv4 denominado
Alternativas
Q476058 Redes de Computadores
O IPv6 estabelece o uso de 128 bits para indicar o endereço, enquanto o IPv4 utiliza 32 bits, o que lhe confere uma capacidade extremamente elevada de endereços IP. Considerando os endereços IPv6, NÃO é uma representação permitida:
Alternativas
Q476057 Redes de Computadores
O conjunto de protocolos TCP/IP é utilizado para efetivar os serviços de comunicação da internet. Nesse conjunto, são exemplos de protocolos da camada de aplicação e da camada de rede, respectivamente,
Alternativas
Q476056 Redes de Computadores
O acesso sem fio à rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em Mbit/s, de
Alternativas
Q476055 Redes de Computadores
O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o
Alternativas
Q476054 Redes de Computadores
No modelo de referência OSI, os protocolos HTTP, SMTP e FTP estão associados à camada de
Alternativas
Q476053 Redes de Computadores
Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central telefônica, é o
Alternativas
Q471487 Governança de TI
Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança:
Alternativas
Q471485 Governança de TI
Segundo a ITIL V3, a comunicação de usuários, clientes e fornecedores com o provedor de serviços de TI é mais intensa e a percepção da efetiva qualidade do serviço prestado é maior no estágio de
Alternativas
Q471484 Governança de TI
Um operador de um Centro de Processamento de Dados executou um programa de computador antes do momento previsto, criando defeitos nos relatórios impressos gerados por tal programa de aplicação. Segundo os princípios da ITIL V.3, o operador cometeu ou criou
Alternativas
Q471483 Governança de TI
Uma equipe está reunida para avaliar melhorias nos serviços de TI, cumprindo com práticas recomendadas para o estágio de Melhoria Contínua de Serviço da ITIL V3. É produto desse trabalho, o
Alternativas
Q471482 Governança de TI
Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e
Alternativas
Q471481 Governança de TI
Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado
Alternativas
Q471480 Governança de TI
Com a finalidade de melhorar continuamente seus produtos, uma equipe de TI está buscando avaliar oscilações na qualidade do software desenvolvido em sua fábrica, seguindo um método padronizado de investigação e análise. Considerando que o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3, a avaliação dos motivos das oscilações na qualidade corresponde a uma prática associada à área de processo de
Alternativas
Q471479 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:
Alternativas
Q471478 Segurança da Informação
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e

I. dos requisitos legais.

II. da sensibilidade.

III. da criticidade para a organização.

IV. do seu tamanho.

Está correto o que consta APENAS em
Alternativas
Q471477 Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
Alternativas
Respostas
1521: A
1522: D
1523: C
1524: D
1525: A
1526: B
1527: C
1528: E
1529: B
1530: A
1531: D
1532: D
1533: A
1534: E
1535: C
1536: D
1537: E
1538: C
1539: B
1540: D