Questões de Concurso Para analista de informática - suporte técnico

Foram encontradas 131 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1183271 Governança de TI
Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue o item a seguir.
Um dos objetivos da governança de TI é possibilitar o alinhamento das atividades da equipe de TI com as prioridades das demais áreas de negócios da empresa.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1183070 Governança de TI
Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue o item a seguir.
As ferramentas GUT (gravidade, urgência e tendência), o Diagrama de Pareto e a Curva de Tendência fornecem suporte à atividade do planejamento estratégico de filtrar informações de interesse da organização.
Alternativas
Q49498 Redes de Computadores
Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado
Alternativas
Q49497 Segurança da Informação
Nas atividades operacionais de elaboração de um plano de contingência NÃO deverão envolver-se diretamente representantes das áreas de
Alternativas
Q49496 Segurança da Informação
Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em
Alternativas
Q49495 Segurança da Informação
Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave
Alternativas
Q49494 Segurança da Informação
Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

Alternativas
Q49493 Redes de Computadores
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
Alternativas
Q49492 Segurança da Informação
NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:
Alternativas
Q49491 Segurança da Informação
Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por
Alternativas
Q49490 Segurança da Informação
Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos
Alternativas
Q49489 Segurança da Informação
Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir
Alternativas
Q49488 Sistemas Operacionais
Se o grupo Todos (Everyone) for excluído,
Alternativas
Q49487 Sistemas Operacionais
Da maneira como estão configuradas as permissões de compartilhamento acima,
Alternativas
Q49486 Sistemas Operacionais
Com relação aos comandos do LINUX, analise:

I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema. II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.
III. apt-get -f install é utilizado para reparar instalações corrompidas.
IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.

É correto o que consta em
Alternativas
Q49485 Redes de Computadores
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é
Alternativas
Q49484 Redes de Computadores
Considere o diagrama abaixo.

Imagem 010.jpg

Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
Alternativas
Q49483 Redes de Computadores
Considere a afirmativa abaixo.

Imagem 009.jpg

Alternativas
Q49482 Redes de Computadores
Na arquitetura de árvore do MIB II, cada nó contém uma pequena descrição textual e o identificador de objetos (OID). Nessa árvore, o nó mibII(1) tem como seu identificador de objetos:
Alternativas
Q49481 Redes de Computadores
A MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós
Alternativas
Respostas
61: C
62: C
63: C
64: E
65: C
66: B
67: A
68: D
69: A
70: E
71: B
72: D
73: E
74: D
75: E
76: C
77: B
78: A
79: D
80: C