Questões de Concurso Para analista de controle externo

Foram encontradas 2.590 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973858 Redes de Computadores
Considere uma subrede com o prefixo 128.119.40.128/26. Um exemplo de endereço IP válido que pode ser designado para um host nessa subrede é
Alternativas
Q973857 Redes de Computadores
As redes LAN sem fio IEEE 802.11, conhecidas como redes WiFi, estão cada vez mais presentes no dia a dia das pessoas (universidades, escritórios, residências, ruas, aeroportos, cafés, etc.) permitindo acesso à Internet em todo lugar. Os componentes principais de uma arquitetura de rede WiFi conectada à Internet são:
Alternativas
Q973856 Redes de Computadores
João acabou de selecionar um link para obter uma página Web de dentro do seu browser Web, o qual está configurado como um cliente HTTP com conexões não-persistentes. O endereço IP para a URL selecionada não está armazenado no seu host local. Os protocolos das camadas de aplicação e de transporte que serão usados para completar a requisição feita por João, além do protocolo HTTP, serão:
Alternativas
Q973855 Redes de Computadores
No início dos anos 90, estudos apontavam para a possibilidade de exaustão dos endereços IPv4 nas duas décadas seguintes. Iniciou-se, então, o desenvolvimento do IP versão 6 (IPv6) como sucessor do IPv4. A principal mudança proposta foi a expansão da capacidade de endereçamento de 32 para 128 bits. Além disso, foram realizadas outras alterações no formato do datagrama. Entre elas se destacam:
Alternativas
Q973854 Redes de Computadores
O chefe de João passou para ele a seguinte tarefa: dado o endereço IP 148.64.130.68/26, João deve descobrir qual é a subrede desse endereço e quantos endereços IP estão disponíveis para alocação nessa subrede. A resposta correta de João deverá ser:
Alternativas
Q973853 Redes de Computadores
Considere uma rede local atrás de um roteador NAT. O roteador foi configurado com duas interfaces de rede cujos endereços IP são 148.164.29.7 (lado WAN) e 10.0.0.1 (lado LAN). A rede local possui quatro hosts com os seguintes endereços IP 10.0.0.2, 10.0.0.3 10.0.0.4 e 10.0.0.5. Suponha que um usuário usando o host 10.0.0.3 requisite uma página Web (porta 80) de um servidor cujo endereço IP é 128.119.40.6. Após escolher randomicamente o número de porta 5010, o host 10.0.0.3 envia o datagrama com seu endereço IP para a LAN. O roteador NAT, após receber esse datagrama, altera o endereço IP fonte para o seu endereço WAN e muda o número da porta para 3427, envia o datagrama alterado para a WAN e insere a seguinte linha na tabela de tradução NAT:
Alternativas
Q973852 Redes de Computadores
João acaba de ter uma brilhante ideia para uma nova aplicação distribuída. Para transformar essa ideia original em uma aplicação real que possa ser acessada por usuários remotos via Internet (por meio de celulares, PDAs, PCs ou notebooks), ele precisará projetar e implementar, entre outras coisas:
Alternativas
Q973851 Redes de Computadores
Um usuário deseja transmitir um arquivo de 8MBytes da máquina A para a máquina B. A interconexão de comunicação entre A a B possui três enlaces com taxas de transmissão em bits por segundo (bps) de T1=500Kbps, T2=4Mbps e T3=1Mbps. Assumindo que não haja outro tráfego na rede durante a transmissão desse arquivo, o tempo mínimo necessário para transmiti-lo, em segundos, será de:
Alternativas
Q973850 Segurança da Informação
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Alternativas
Q973849 Governança de TI
Dos quatro domínios do COBIT 4.1, aquele preocupado com a definição e a manutenção dos níveis de serviço (SLA) é o domínio denominado:
Alternativas
Q973848 Governança de TI
O COBIT 4.1 é um guia dirigido para a gestão da tecnologia de informação, possuindo a característica de:
Alternativas
Q973847 Engenharia de Software
De acordo com o PMBOK 4ª ed, um projeto pode ser dividido em fases, sendo que:
Alternativas
Q973846 Governança de TI
O CMMI 1.2 é um modelo de maturidade de melhoria de processos de desenvolvimento de produtos e serviços, que tem como característica:
Alternativas
Q973845 Segurança da Informação
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Alternativas
Q973844 Segurança da Informação
Conforme a norma ISO 27001, todos os processos do SGSI devem:
Alternativas
Q973843 Governança de TI
O ITIL v3 representa uma significativa evolução em relação à versão anterior, especialmente porque:
Alternativas
Q973842 Programação

Na linguagem XML, a tag

               <!      >

denota:

Alternativas
Respostas
1081: B
1082: B
1083: D
1084: E
1085: C
1086: D
1087: A
1088: B
1089: E
1090: B
1091: D
1092: E
1093: C
1094: B
1095: A
1096: C
1097: E
1098: B
1099: D
1100: B