Questões de Concurso Para sebrae - sp

Foram encontradas 105 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212976 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212921 Governança de TI
Em relação a governança de TI, julgue o item subseqüente. 

O MOF (Microsoft operations framework) é um guia, baseado no ITIL, para planejamento, implementação e manutenção de processos operacionais de TI, para soluções de serviço de missão crítica.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212874 Governança de TI
Em relação a governança de TI, julgue o item subseqüente. 

É correto afirmar que o ITIL é fraco em processos de TI e muito forte em segurança e desenvolvimento de sistemas, enquanto que o COBIT é forte em controles e métricas de TI e fraco em segurança. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212839 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212836 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados. 
Alternativas
Respostas
36: C
37: C
38: E
39: E
40: C