Questões de Concurso Para técnico judiciário - técnico de suporte e atendimento em redes

Foram encontradas 161 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q883847 Governança de TI

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Situação hipotética: Um órgão contratou uma solução de TI para desenvolvimento de software por meio de pregão eletrônico. A auditoria externa invalidou a licitação com o argumento de que a modalidade pregão não pode ser utilizada para soluções de TI. Assertiva: Nessa situação hipotética, a auditoria externa agiu à luz dos normativos vigentes para aquisições públicas.

Alternativas
Q883846 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.

Alternativas
Q883845 Governança de TI

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na seguinte figura indica que todos os fluxos de saída são ativados simultaneamente.


Imagem associada para resolução da questão

Alternativas
Q883844 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Alternativas
Q883843 Engenharia de Software

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Apesar de ser um processo com a finalidade de desenvolver, entregar e operar um software, o DevOps é incompatível com a aplicação de métodos ágeis como o Scrum ou, ainda, com o uso de ferramentas que permitam visualizar os fluxos do processo.

Alternativas
Q883842 Engenharia de Software

Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.


Diferentemente do Scrum, que não aborda o controle de riscos, o PMBOK inclui processos afetos ao gerenciamento dos riscos, com vistas a reduzir a probabilidade e o impacto dos eventos negativos no projeto.

Alternativas
Q883841 Gerência de Projetos

Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.


O processo Coletar os Requisitos, do PMBOK, além de visar à documentação e ao gerenciamento das necessidades e dos requisitos das partes interessadas, com fulcro em atender aos objetivos do projeto, pode ser utilizado para colaborar no gerenciamento do backlog do produto, visto que esse último engloba os requisitos do projeto para o Scrum.

Alternativas
Q883840 Engenharia de Software

Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.


De acordo com a entrega de valor acordada com o cliente no Scrum, pode-se dividir o projeto em várias fases, o que vai ao encontro com o planejamento por ondas sucessivas preconizado no PMBOK, no qual as sprints do Scrum atuam como fases de ondas sucessivas.

Alternativas
Q883839 Governança de TI

Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.


A implantação do gerenciamento de configuração, à luz do que preconiza o ITIL, facilita a implantação da entrega contínua, que lida, em essência, com a diminuição do tempo para entrega do produto pronto, o que vai ao encontro dos objetivos do gerenciamento de projetos ágeis.

Alternativas
Q883838 Governança de TI

Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.


Para o COBIT 5 o planejamento, gerenciamento e aplicação da TI para atender às necessidades do negócio inclui tanto a demanda como o fornecimento de serviços de TI pelas unidades internas como por fornecedores externos. É o mesmo entendimento que a ISO 38500, com exceção, nesta última, na qual ficam exclusos do âmbito do uso da TI serviços tais como o fornecimento de software como serviço.

Alternativas
Q883837 Segurança da Informação

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.

Alternativas
Q883836 Noções de Informática

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

Alternativas
Q883835 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.

Alternativas
Q883834 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.

Alternativas
Q883833 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.

Alternativas
Q883832 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.

Alternativas
Q883831 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A oitava geração das fitas LTO suporta becape de até 50 terabaites sem compressão de dados, e o dobro, com compressão.

Alternativas
Q883830 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.

Alternativas
Q883829 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.

Alternativas
Q883828 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.

Alternativas
Respostas
41: E
42: C
43: C
44: E
45: E
46: E
47: C
48: C
49: C
50: E
51: E
52: C
53: E
54: C
55: C
56: E
57: E
58: C
59: E
60: C