Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto às Redes de Computadores, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( )Wi-Fi pertence à classe de dispositivos de rede local sem fios, baseados no padrão IEEE 802.11.
( )Em uma rede de computadores com topologia em estrela, se uma placa de rede tiver problemas, derrubará toda a rede.
Acerca de políticas de becape e recuperação de dados, julgue o próximo item.
Situação hipotética: Uma organização realiza becape
completo a cada 180 dias, becape incremental a cada 7 dias
e realiza testes de recuperação total dos dados com restauração
real do último becape a cada 45 dias. O último becape
completo ocorreu há 64 dias e o último teste de recuperação
total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer,
hoje, um desastre com o sistema de armazenamento,
a organização poderá garantir, para efeitos de auditoria, que
terá certeza de recuperar e restaurar os dados armazenados em
becape até a data de 19 dias atrás.
Com relação a data mining e data warehouse, julgue o item que se segue.
Agrupar registros em grupos, de modo que os registros em um
grupo sejam semelhantes entre si e diferentes dos registros em
outros grupos é uma maneira de descrever conhecimento
descoberto durante processos de mineração de dados.
Com relação a data mining e data warehouse, julgue o item que se segue.
Comparados aos bancos de dados transacionais, os data
warehouses são mais voláteis porque, para que se mantenham
consistentes, são atualizados em tempo real a cada atualização
que ocorrer em qualquer uma das bases originais de dados que
o componham.
Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.
Na configuração estática de zoneamento, a zona é designada ao
dispositivo, o que facilita a mobilidade dos dispositivos entre
as portas, caso isso se faça necessário.
Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.
Na Estratégia de Serviço do ITIL 3, está incluída a garantia de
que a organização esteja preparada para lidar com os custos
e os riscos associados à sua carteira de serviços e apta para
a efetividade operacional.
Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.
Um dos objetivos do projeto XML é que o número de recursos
opcionais da linguagem deve ser maximizado para torná-la
versátil e adaptável.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto da segurança física, é classificado como de risco
intermediário um ambiente computacional organizacional que,
sem ter asseguradas as condições mínimas de funcionamento
e processamento das informações, seja capaz de levar a
organização a ter sérios problemas ou incorrer em grandes
prejuízos.
Relativamente a segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO 27002, a política de controle de
acesso deve tratar do controle de acesso lógico, enquanto
a política de segurança física e do ambiente deve tratar do
controle de acesso físico.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um
documento eletrônico assinado digitalmente com a chave
pública do remetente falhará na verificação de integridade
e autoria pelo destinatário, caso essa verificação seja realizada
com a aplicação da mesma chave pública do remetente.
Relativamente a segurança da informação, julgue o item subsequente.
Uma das abordagens comuns dos sistemas IDS na realização
de suas funções é aprender a reconhecer padrões de intrusões
usando métodos como redes neurais.