Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q595153 Governança de TI
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.

A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
Alternativas
Q595152 Segurança da Informação
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.

A conformidade garante a segurança na aplicação das normas.
Alternativas
Q595151 Segurança da Informação
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.

A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Alternativas
Q595150 Redes de Computadores
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.

Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Alternativas
Q595149 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Alternativas
Q595148 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Alternativas
Q595147 Segurança da Informação
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.

A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
Alternativas
Q595146 Segurança da Informação
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.

É objeto da norma 27005 entender, desenvolver e implementar plano de continuidade de negócios em uma organização.
Alternativas
Q595145 Segurança da Informação
A respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item a seguir.

Segundo a norma 27001, as organizações devem estabelecer e montar critérios de riscos de segurança da informação que incluam aceitação do risco.
Alternativas
Q595144 Segurança da Informação
A respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item a seguir.

A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
Alternativas
Q595143 Sistemas Operacionais
A respeito de virtualização, julgue o item que se segue.

Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets
Alternativas
Q595142 Sistemas Operacionais
A respeito de virtualização, julgue o item que se segue.

Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet.
Alternativas
Q595141 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Alternativas
Q595140 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

 O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
Alternativas
Q595139 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
Alternativas
Q595138 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Alternativas
Q595137 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento. 
Alternativas
Q595136 Arquitetura de Software
A respeito de arquitetura para desenvolvimento de sistemas, de programação orientada a aspectos (POA) e de banco de dados distribuídos, julgue o item subsecutivo.

A arquitetura CORBA permite realizar a intercomunicação entre computadores de arquiteturas e portes distintos por meio do protocolo-padrão EIGRP, versão melhorada do IGRP, que permite compor, de forma síncrona ou assíncrona, objetos, dados e unidades individuais.
Alternativas
Q595135 Banco de Dados
A respeito de arquitetura para desenvolvimento de sistemas, de programação orientada a aspectos (POA) e de banco de dados distribuídos, julgue o item subsecutivo.

No controle de concorrência fundamentado em votação, existe uma cópia distinta de cada banco de dados pertencente ao catálogo do banco de dados distribuído.
Alternativas
Q595134 Programação
A respeito de arquitetura para desenvolvimento de sistemas, de programação orientada a aspectos (POA) e de banco de dados distribuídos, julgue o item subsecutivo.

Com a POA, cujo objetivo consiste em aperfeiçoar a programação orientada a objetos (POO), permitindo que objetos correlacionados sejam evoluídos em conjunto, sem afetar a coesão e o acoplamento dos módulos, é possível, durante o desenvolvimento do software, unir a modelagem de dados, a segurança e a auditoria.
Alternativas
Respostas
2321: C
2322: E
2323: C
2324: E
2325: C
2326: C
2327: E
2328: E
2329: C
2330: C
2331: C
2332: E
2333: C
2334: C
2335: E
2336: C
2337: E
2338: E
2339: E
2340: E