Questões de Concurso Para serpro

Foram encontradas 5.382 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q825998 Governança de TI

Leia o que se segue.


I. Número de contratos com gerentes designados.

II. Confiabilidade de serviços e de seus componentes.

III. Satisfação dos consumidores e clientes.


No contexto da ITIL versão 3, as frases (I), (II) e (III) estão diretamente e respectivamente relacionadas a indicadores chave de desempenho (KPI) dos processos de:

Alternativas
Q825997 Governança de TI
Na ITIL versão 3, o processo cujo objetivo é "assegurar que o nível de disponibilidade dos serviços entregues atende ou excede as necessidades acordadas de negócio com a melhor relação custo-benefício" é
Alternativas
Q609414 Redes de Computadores
Uma das formas de ataque aos computadores é caracterizada por mentiras disfarçadas que vêm em vários formatos diferentes, como páginas falsas da internet, emails de bancos e instituições financeiras, promoções "imperdíveis" ou, ainda, disfarçados de mensagens pessoais, como "as fotos suas ficaram ótimas", por exemplo. Esse ataque é conhecido como:
Alternativas
Q609413 Redes de Computadores
Uma topologia em anel é mais bem explicada por qual das seguintes alternativas?
Alternativas
Q609412 Redes de Computadores
É usado para conseguir os endereços MAC de um computador dado o seu endereço IP:
Alternativas
Q609411 Redes de Computadores
A MIB é o conjunto de objetos gerenciáveis em um ambiente de redes suportado pelo SNMP. Esses objetos são divididos em 10 grupos. Assinale a alternativa que os contém.
Alternativas
Q609410 Redes de Computadores
Sobre SNMP, leia as definições e relacione aos seus respectivos significados.

I. Permite que a estação de gerenciamento recupere o valor de objetos MIB do agente.

II. Permite que a estação de gerenciamento defina o valor de objetos MIB do agente.

III. Permite que o agente notifique a estação de gerenciamento sobre eventos significativos. 

Alternativas
Q609409 Redes de Computadores
IIS e Apache são servidores cuja finalidade é:
Alternativas
Q609408 Redes de Computadores
Quanto à VolP (voz sobre IP), podemos afirmar que:
Alternativas
Q609407 Sistemas Operacionais
Em sistemas operativos tipo unix, o sistema, ou serviço, que utiliza o protocolo IPP como base para manter os serviços e filas de impressão é o:
Alternativas
Q609406 Segurança da Informação
Sobre criptografia, observe os termos:

I. Sistemas de Chave Simétrica

II. Criptografia de chave única.

III. Criptografia de chave secreta.

Eles são utilizados para cifragem e decifragem e referem-se, respectivamente, a:

Alternativas
Q609405 Redes de Computadores
Um cliente para acesso ao Terminal Service, o qual usualmente utiliza a porta TCP 3389, baseia-se no protocolo:
Alternativas
Q609404 Redes de Computadores
LDAP é um protocolo muito utilizado para:
Alternativas
Q609403 Redes de Computadores
Considerando o modelo de referência OSI, podemos afirmar que um roteador, ao determinar e encaminhar pacotes para diferentes redes, está atuando na camada:
Alternativas
Q609402 Redes de Computadores
Uma conexão Ethernet virtual (EVC - Ethernet Virtual Connection) é um dos conceitos mais importantes em uma nova tecnologia de redes. Uma EVC pode ser considerada como uma instância da associação de duas ou mais UNIs, com o objetivo de transportar um fluxo de dados entre dois ou mais clientes, por meio dessa nova tecnologia. Os EVCs ajudam a visualizar o conceito de conexões e podem ser comparados ao conceito dos PVCs, no ATM. As características aqui citadas referem-se a qual tecnologia?
Alternativas
Q609401 Redes de Computadores
Sobre os protocolos de roteamento dinâmicos RIP e OSPF, podemos afirmar que:
Alternativas
Q609400 Redes de Computadores
Um protocolo que é resultado da combinação das funcionalidades de multiplexação estatística e compartilhamento de portas do X.25, com as características de alta velocidade e baixo atraso (delay) dos circuitos TDM; e que utiliza circuitos digitais (PVC e SVC) é o:
Alternativas
Q609399 Redes de Computadores
Uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio e vídeo, cuja célula contém 48 bytes destinados à informação útil e 5 bytes para cabeçalho é o(a):
Alternativas
Q609398 Redes de Computadores
No ambiente de protocolos de redes, a seqüência de portas de acesso

25, 110, 23, 21

é associada aos respectivos serviços ou protocolos:

Alternativas
Q609397 Redes de Computadores
Sobre tipos de recursos do DNS, faça a respectiva associação dos nomes dos recursos ao seu significado ou uso.

I. Mapeamento de um nome para IPv4.

II. Mapeamento de um nome para IPv6.

III. Servidor de e-mail.

IV. Redirecionamento de um nome para outro nome.

V. Associação de certificado TLS.

Alternativas
Respostas
381: A
382: A
383: C
384: E
385: C
386: E
387: A
388: B
389: C
390: A
391: E
392: D
393: D
394: C
395: D
396: B
397: B
398: C
399: E
400: A