Questões de Concurso Para if-rj

Foram encontradas 2.983 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408308 Redes de Computadores

Uma sub-rede de computadores foi configurada para acesso à internet, tendo sido atribuída a faixa de endereços IP de 183.204.75.128 até 183.204.75.191 e máscara 255.255.255.192. Nessas condições, a configuração dessa sub-rede em conformidade com a notação CIDR é:

Alternativas
Q2408304 Redes de Computadores

Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:

Alternativas
Q2408302 Segurança da Informação

No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.


Essa fraude é conhecida por:

Alternativas
Q2408301 Segurança da Informação

A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.


I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.

II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.

III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.

IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.


Os níveis em I, II, III e IV são denominados, respectivamente:

Alternativas
Q2408300 Governança de TI

O COBIT® 5 é a mais recente versão do framework de boas práticas de governança e gerenciamento empresarial de TI, que incorpora muitos conceitos e teorias amplamente aceitos. O COBIT® 5 identifica um conjunto de habilitadores da governança e do gerenciamento que inclui vários processos. Neste contexto, a camada de gerenciamento é definida por quatro domínios, sendo que um deles se refere à identificação de como a TI pode contribuir melhor com os objetivos de negócio. Processos específicos desse domínio estão relacionados com a estratégia e táticas de TI, arquitetura empresarial, inovação e gerenciamento de portfólio.


Esse domínio é denominado:

Alternativas
Respostas
166: C
167: B
168: D
169: A
170: A