Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q855606 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a ITIL v3 E COBIT 5.

Um dos domínios do COBIT é construir, adquirir e implementar; e possui 10 processos. São considerados alguns desses processos, EXCETO:
Alternativas
Q855605 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a ITIL v3 E COBIT 5.
O COBIT 5 é dividido em processos de Governança e Gestão e possui 37 processos. Trata-se de um processo de Governança:
Alternativas
Q855604 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


Na Governança de TI, com o uso de boas práticas, alguns componentes típicos são definidos. Um desses componentes tem a seguinte definição: “consiste na interação entre a TI e a alta administração no sentido de estabelecer os mecanismos de direitos decisórios, assim como a obtenção dos direcionadores estratégicos e objetivos de negócio que irão afetar a TI, bem como a sua contribuição para a operação e objetivos do negócio”. Assinale a alternativa que se refere a esse componente.


Alternativas
Q855603 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


A função Central de Serviços no ITIL v3 pertence ao livro Operação de Serviço, e não possui apenas um papel, mas vários papéis e responsabilidades. Uma dessas responsabilidades diz respeito a “definir papéis e responsabilidades do Ciclo de Vida das Requisições de Serviço e Incidentes”. Quem realiza esse papel na função Central de Serviços?


Alternativas
Q855602 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


No livro do ITIL v3, os Processos do ciclo Transição de Serviço dividem-se em dois tipos: processos que são críticos para o ciclo de transição de serviço e influenciam outros ciclos de vida do serviço e processos focados no ciclo transição de serviço. São processos que são críticos para o ciclo de transição de serviço e influenciam outros ciclos de vida do serviço, EXCETO:
Alternativas
Q855601 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


Uma das melhores práticas de TI refere-se à norma ISO/IEC 38500 – Governança Corporativa de Tecnologia da Informação, cujo objetivo é fornecer uma estrutura de princípios para os dirigentes utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações. Essa norma preconiza seis princípios, sendo que um desses princípios tem a seguinte definição: “a TI cumpre com toda a legislação e os regulamentos obrigatórios. As políticas e práticas são claramente definidas, implementadas e fiscalizadas”. Assinale a alternativa que apresenta esse princípio.

Alternativas
Q855600 Segurança da Informação

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

Alternativas
Q855599 Segurança da Informação
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
Alternativas
Q855598 Segurança da Informação
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
Alternativas
Q855597 Redes de Computadores
No gerenciamento de redes, principalmente quando se trata de uma estrutura onde se tem máquinas, com o Sistema Operacional Windows e Linux, o SAMBA é uma poderosa ferramenta para essa finalidade. O serviço SAMBA implementa o protocolo SMB/CIFS no GNU/Linux e é responsável por permitir que máquinas Windows compartilhem recursos e outras tarefas às redes. O SAMBA pode ser utilizado tanto por linhas de comando quanto por uma interface gráfica. Qual é a ferramenta gráfica de administração do SAMBA?
Alternativas
Q855596 Segurança da Informação
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
Alternativas
Q855595 Segurança da Informação
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Alternativas
Q855594 Segurança da Informação
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.
Alternativas
Q855593 Redes de Computadores
Servidores Windows, por padrão, incluem caches DNS (Domain Name System), ou pode-se configurar uma máquina servidora para ser o cache do DNS da rede. Computadores pessoais também possuem caches DNS e, muitos usuários, por diversas vezes, enfrentam dificuldades em conexões, simplesmente porque o cache DNS não foi renovado, impedindo a conexão com determinados sites na web. Uma solução a ser adotada, geralmente, por usuários leigos é reiniciar o computador. Esse problema pode ser resolvido utilizando-se de dois comandos no prompt de comandos do Windows. Um deles verifica o conteúdo do DNS e o outro limpa o cache. Assinale a alternativa que apresenta, respectivamente, os comandos para ver o conteúdo e limpar o cache DNS.
Alternativas
Q855592 Sistemas Operacionais
Para saber se uma estação está conectada a determinada rede, o comando mais simples e mais difundido para testes em redes de computadores é o ping (Packet INternet Groper). Com o ping pode-se saber se um pacote está chegando ao seu destino ou não. Pode ser utilizado tanto em qualquer estação, seja em sistemas Linux ou Windows. “Um comando bem interessante dos sistemas Linux fornece dados referentes ao tráfego de rede como conexões ativas, portas em uso, velocidade do fluxo de dados nos adaptadores de rede etc..” Assinale a alternativa referente a esse comando.
Alternativas
Q855591 Redes de Computadores

Relacione adequadamente as colunas acerca de algumas das mensagens de resposta do HTTP.


1. 200

2. 204

3. 403

4. 404

5. 500


( ) Erro interno do servidor.

( ) Página proibida.

( ) Página não localizada.

( ) Nenhum conteúdo presente.

( ) Solicitação com sucesso.


A sequência está correta em

Alternativas
Q855590 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para envio de e-mails através da internet. Inicialmente sua porta padrão estava definida como 25, mas, devido a problemas com spams, esta porta foi redefinida para a porta 587. O SMTP trabalha com alguns comandos, se o servidor estiver disposto a aceitar o e-mail. Qual é a descrição do comando chunking?
Alternativas
Q855589 Redes de Computadores
O FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivos é o protocolo padrão para transferência de arquivos entre estações. Como no HTTP, o FTP também faz uso de comandos, sendo que todo comando gera, pelo menos, uma resposta. Como exemplo, algumas dessas respostas são: nome de usuário OK; senha necessária; e, solicitação de ação em arquivo Ok. São, respectivamente, os códigos dessas duas respostas:
Alternativas
Q855588 Sistemas Operacionais
O Cluster SSH (Secure Shell) é um aplicativo que permite a conexão SSH a diversos servidores simultaneamente. O SSH é um protocolo de comunicação segura que criptografa todo o tráfego entre o cliente e o servidor, sendo utilizado para transferir arquivos entre o computador e o servidor remoto, ou mesmo a utilização de comandos para executar manutenção diversa. Juntamente com o cluster SSH podem ser instalados o SCP e o SFTP. O comando SCP permite a cópia de arquivos entre máquinas; já o SFTP também é instalado com o SSH e pode ser utilizado para transferência de arquivos entre máquinas e é semelhante ao FTP, enquanto o SCCP apenas transfere arquivos sem abandonar o ambiente shell da máquina onde opera. No ambiente SFTP, alguns comandos poderão ser utilizados, sendo que um deles faz upload de arquivos, permitindo as chaves -r e -p. Assinale a alternativa que apresenta esse comando. 
Alternativas
Q855587 Redes de Computadores
O HTTP (HyperText Transfer Protocol) ou Protocolo de Transferência de Hipertexto é o protocolo usado para definição de como os programas cliente-servidor podem ser escritos para recuperar páginas da Web. “Um cliente HTTP envia uma solicitação, e o servidor HTTP retorna uma resposta. A porta utilizada é a de número 80, já o cliente pode usar um número de porta temporário.” No versão 1.1 do HTTP, no cabeçalho das mensagens há três campos, sendo que um deles é o método que define os tipos de solicitação. Assinale a alternativa correta acerca dos métodos e suas ações.
Alternativas
Respostas
221: D
222: C
223: D
224: B
225: C
226: C
227: D
228: C
229: D
230: A
231: D
232: D
233: A
234: B
235: B
236: D
237: C
238: C
239: C
240: A