Questões de Concurso Para funpresp-exe

Foram encontradas 1.467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q617733 Governança de TI
Julgue o item a seguir, relativo ao planejamento estratégico na área de tecnologia da informação (TI).

De acordo com o guia de elaboração de PDTI do SISP, a preparação é um subprocesso da elaboração do PDTI que visa identificar e sistematizar as estratégias estabelecidas, por exemplo, no planejamento estratégico de TI.
Alternativas
Q617732 Governança de TI
Julgue o item a seguir, relativo ao planejamento estratégico na área de tecnologia da informação (TI).

As quatro perspectivas do BSC (balanced scorecard) — de aprendizado e de conhecimento; dos clientes; financeira; e de processos internos — estabelecem relações de causa e efeito, de modo que medidas, metas e iniciativas são traçadas para cada uma dessas perspectivas.
Alternativas
Q617731 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Q617730 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Alternativas
Q617729 Governança de TI
Acerca dos componentes do modelo ITIL v3, julgue o item seguinte.

O ITIL v3 prevê a utilização de padrões úteis para o gerenciamento do serviço, tais como o CMMI (Capability Maturity Model Integration) e o COBIT (Control Objectives for Information and related Technology).
Alternativas
Q617728 Banco de Dados
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue o item subsecutivo.

Uma transação é uma sequência de ações divisíveis de uma unidade de trabalho.
Alternativas
Q617727 Banco de Dados
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue o item subsecutivo.

Cada transação possui uma sequência de leituras e(ou) escritas delimitada por comandos begin e commit, ou com o comando abort.
Alternativas
Q617726 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Alternativas
Q617725 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Alternativas
Q617724 Banco de Dados
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Alternativas
Q617723 Segurança da Informação
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Alternativas
Q617722 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
Alternativas
Q617721 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Alternativas
Q617720 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item a seguir.

Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
Alternativas
Q617719 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item a seguir.

VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário.
Alternativas
Q617718 Redes de Computadores
Acerca do IPv4, julgue o item que se segue.

O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
Alternativas
Q617717 Redes de Computadores
Acerca do IPv4, julgue o item que se segue.

O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.
Alternativas
Q617716 Noções de Informática
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o próximo item.

A computação em nuvem permite o processamento de dados de maneira distribuída em máquinas com diferentes arquiteturas físicas.
Alternativas
Q617715 Sistemas Operacionais
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o próximo item.

Hadoop e Elasticsearch são exemplos de tecnologias que permitem a computação em nuvem.
Alternativas
Q617714 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item a seguir.

O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
Alternativas
Respostas
1161: C
1162: E
1163: C
1164: E
1165: C
1166: E
1167: C
1168: C
1169: E
1170: E
1171: E
1172: E
1173: C
1174: C
1175: E
1176: E
1177: C
1178: C
1179: C
1180: C