Questões de Concurso Para tre-pb

Foram encontradas 1.035 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q586668 Governança de TI
Na fase de Estratégia de Serviço da ITIL v3 atualizada, o banco de dados ou documento que lista os serviços de TI que estão sob consideração ou em desenvolvimento, mas que ainda não estão disponíveis aos clientes, é conhecido como 
Alternativas
Q586667 Governança de TI
Em uma organização que utiliza a ITIL v3 atualizada, um técnico está registrando os atributos de cada item de configuração (serviços de TI, hardware, software etc.) no Banco de Dados de Gerenciamento de Configuração − BDGC. Este banco de dados é uma ferramenta da fase de 
Alternativas
Q586666 Governança de TI
O COBIT 5 é um framework de governança de TI que 
Alternativas
Q586665 Governança de TI
NÃO é um dos cinco princípios básicos para governança e gestão de TI da organização definidos pelo COBIT 5:
Alternativas
Q585754 Redes de Computadores
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base do IPv6 foi alterado e possui um comprimento fixo, em bytes, de:
Alternativas
Q585753 Redes de Computadores
O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
Alternativas
Q585752 Redes de Computadores
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
Alternativas
Q585751 Redes de Computadores
O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar os recursos. Para essa interligação, o técnico deve utilizar
Alternativas
Q585750 Redes de Computadores
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
Alternativas
Q585749 Segurança da Informação
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Alternativas
Q585748 Segurança da Informação
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Alternativas
Q585747 Segurança da Informação
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
Alternativas
Q585746 Segurança da Informação
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Alternativas
Q585745 Segurança da Informação
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Alternativas
Q585744 Banco de Dados
No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
Alternativas
Q585743 Banco de Dados
Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duas entidades. Nesse tipo de relação.
Alternativas
Q585742 Governança de TI
De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
Alternativas
Q585741 Governança de TI
No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou mais processos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidas em níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
Alternativas
Q585740 Arquitetura de Software
Um técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão:
Alternativas
Q585739 Arquitetura de Software
No desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura
Alternativas
Respostas
581: E
582: A
583: B
584: D
585: D
586: E
587: C
588: A
589: B
590: C
591: D
592: B
593: E
594: C
595: A
596: D
597: D
598: B
599: C
600: E