Questões de Concurso Para trt - 6ª região (pe)

Foram encontradas 1.978 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q889981 Segurança da Informação
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Alternativas
Q889980 Redes de Computadores
Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o
Alternativas
Q889979 Redes de Computadores
O DiffServ é um mecanismo para classificar e gerenciar o tráfego da rede e prover a Qualidade de Serviço (QoS). No IPv4, o DiffServ utiliza 6 bits que compõem o Differentiated Services Code Point (DSCP) e que ocupa o campo denominado
Alternativas
Q889978 Redes de Computadores
No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números
Alternativas
Q889977 Redes de Computadores
Com a introdução e uso do IPv6, o DNS se tornou extremamente importante para facilitar o acesso aos recursos da internet. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
Alternativas
Q889976 Redes de Computadores
Um provedor de internet recebeu um bloco /32 de endereços IPv6 para ser utilizado internamente e com os seus clientes. Para melhorar a organização e o gerenciamento, o administrador da rede do provedor decidiu criar sub-redes /38. Nessa configuração, a máxima quantidade de sub-redes é de
Alternativas
Q889975 Redes de Computadores
Considere uma instalação de uma rede local de computadores que inclui três VLANs (VLAN1, VLAN2 e VLAN3) em sua topologia. As VLANs foram segmentadas utilizando uma Switch L2. Considere, ainda, um pacote gerado por um computador pertencente à VLAN1 que deve ser encaminhado para um computador pertencente à VLAN3. Nessa situação, o encaminhamento do pacote na VLAN1 será realizado por meio
Alternativas
Q889974 Redes de Computadores
Em uma rede de computadores, diferentes tipos de elementos e dispositivos de interconexão são utilizados. Cada um deles opera sobre protocolos específicos das camadas hierárquicas do modelo de referência OSI e da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o Roteador são mapeados, correta e respectivamente, nas camadas
Alternativas
Q889973 Redes de Computadores
Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente,
Alternativas
Q889972 Redes de Computadores
Para a escolha da técnica de comutação a ser utilizada no canal de comunicação entre duas LANs de uma mesma empresa localizadas geograficamente distantes (500 km), um Analista especializado em Tecnologia da Informação deve considerar que na comutação de pacotes
Alternativas
Q889971 Redes de Computadores
O Analista especializado em Tecnologia da Informação deve especificar a tecnologia e o tipo de cabeamento ethernet para a infraestrutura de rede local do Tribunal Regional do Trabalho para que a taxa de transmissão alcance 1 Gbps. Ao analisar a estrutura de cabeamento atual, o Analista identificou que se utilizava o cabo CAT5e. Assim, e para não haver a necessidade de trocar o cabeamento atual, o Analista decidiu especificar o padrão
Alternativas
Q889970 Redes de Computadores
A tecnologia de transmissão sem fio alcançou a atual taxa de transmissão e vasta utilização graças às técnicas de codificação digital de sinais. Para se alcançar a taxa de transmissão de 11 Mbps, o 802.11b utiliza a técnica de codificação
Alternativas
Q889969 Governança de TI
Nas contratações de Soluções de Tecnologia da Informação pelos órgãos públicos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação, é permitido
Alternativas
Q889968 Governança de TI
Após participar da criação do Planejamento Estratégico de TI (PETI), um Analista especializado em Tecnologia da Informação precisa fracionar as estratégias definidas em macroprojetos indicando os recursos e os métodos para execução desses projetos. Fará em um documento que considera as definições do PETI e seu olhar para as metas organizacionais e os transforma em programas e projetos que irão viabilizar os objetivos corporativos. Esse documento é conhecido como Plano
Alternativas
Q889967 Segurança da Informação
Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos
Alternativas
Q889966 Segurança da Informação

Considere a situação abaixo.


O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software.


Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:

Alternativas
Q889965 Governança de TI
Para analisar os riscos de um projeto, um Analista especializado em Tecnologia da Informação começou identificando os pontos fortes e fracos da organização. Em seguida, identificou as oportunidades do projeto resultantes dos pontos fortes, assim como as ameaças decorrentes dos pontos fracos. Por fim, analisou o grau com que os pontos fortes da organização compensavam as ameaças e as oportunidades que poderiam superar os pontos fracos. Esse Analista utilizou o método da análise
Alternativas
Q889964 Governança de TI
Em termos de governança, gestão e controle, o CobiT 5 cobre todo o conjunto de atividades de TI, concentrando-se mais em “o que” deve ser atingido do que em “como” atingir. Assim, o Cobit pode ser utilizado em uma organização
Alternativas
Q889963 Governança de TI
Um Analista especializado em Tecnologia da Informação está trabalhando em uma prestadora de Serviços para atender ao pedido de um novo serviço de TI, que envolve a necessidade de arquiteturas tecnológicas para o serviço e de requisitos de nível de serviço. Considerando o uso da ITIL v3 edição de 2011, a fase do ciclo de vida do serviço que terá maior relação com a Engenharia de Requisitos é:
Alternativas
Q889962 Gerência de Projetos
No processo Coletar os Requisitos de um projeto gerenciado utilizando-se o guia PMBOK 5ª edição, a técnica de criatividade em grupo usada para gerar e coletar múltiplas ideias relacionadas aos requisitos do projeto e do produto, sem necessariamente adicionar um processo de votação para ordenar as melhores ideias, é conhecida como
Alternativas
Respostas
181: B
182: C
183: E
184: D
185: B
186: D
187: B
188: A
189: E
190: E
191: C
192: A
193: D
194: C
195: E
196: A
197: A
198: D
199: D
200: B