Questões de Concurso Para analista judiciário - suporte em tecnologia da informação

Foram encontradas 313 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q560926 Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.


Alternativas
Q560925 Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

Latência é uma propriedade física do meio de transmissão e em geral depende da construção, da espessura e do comprimento do meio. Em alguns casos, um filtro é introduzido no circuito para reduzir o tempo de latência máxima permitida para cada cliente da rede.


Alternativas
Q560924 Redes de Computadores
Julgue o item seguinte, relativo a rede de computadores.

As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, cada cabo conecta exatamente dois dispositivos.


Alternativas
Q560923 Redes de Computadores
Julgue o item seguinte, relativo a rede de computadores.

Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.


Alternativas
Q560922 Redes de Computadores
Julgue o item seguinte, relativo a rede de computadores.


O uso de dois ou mais roteadores para conectar uma rede local de uma organização à Internet inviabiliza a implementação em NAT (network address translation).


Alternativas
Q560921 Redes de Computadores
Julgue o item seguinte, relativo a rede de computadores.

Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.


Alternativas
Q560920 Segurança da Informação
Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.

O plano de continuidade do negócio de uma organização deve considerar a existência de ambientes temporários alternativos como forma de garantir o retorno de serviços considerados críticos e que exijam um menor tempo de recuperação.


Alternativas
Q560919 Segurança da Informação
Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.

No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.


Alternativas
Q560918 Segurança da Informação
Julgue o item que se segue, acerca de gestão de ativos e gestão de riscos.

A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.


Alternativas
Q560917 Segurança da Informação
Julgue o item que se segue, acerca de gestão de ativos e gestão de riscos.

Os níveis de proteção que deverão ser aplicados a um ativo de informação devem ser definidos a partir da sua importância e de seu valor para o negócio.


Alternativas
Q560916 Segurança da Informação
Julgue o item seguinte, acerca de política de segurança da informação e sistemas de gestão de segurança da informação.

A política de segurança da informação de uma organização é um documento único que concentra todo o direcionamento relacionado à proteção dos ativos de informação, incluindo recomendações técnicas e definição de mecanismos para proteção de tais ativos.


Alternativas
Q560915 Segurança da Informação
Julgue o item seguinte, acerca de política de segurança da informação e sistemas de gestão de segurança da informação.

Um sistema de gestão da segurança da informação (SGSI) deve estabelecer procedimentos que definam ações gerenciais necessárias não somente à manutenção e à revisão dos documentos necessários ao SGSI, mas também à garantia de que as versões relevantes desses documentos estejam disponíveis nos pontos de uso.


Alternativas
Q560914 Segurança da Informação
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.


Alternativas
Q560913 Segurança da Informação
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

Conforme disposto na norma ISO 27002, as senhas de acesso devem, necessariamente, ser de uso pessoal e individual bem como devem ser mantidas sob sigilo.


Alternativas
Q560912 Segurança da Informação
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.


Alternativas
Q560911 Segurança da Informação
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.


Alternativas
Q560910 Segurança da Informação
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.


Alternativas
Q560909 Gerência de Projetos
Acerca do PMBOK 5, julgue o item subsecutivo.

Na estimativa de custos de projetos, a aplicação da técnica Delphi pode melhorar a exatidão das referidas estimativas.


Alternativas
Q560908 Gerência de Projetos
Acerca do PMBOK 5, julgue o item subsecutivo.

O banco de dados de lições aprendidas é um dos elementos utilizados como entrada do processo denominado planejar o gerenciamento das partes interessadas. 


Alternativas
Q560907 Governança de TI
Julgue o próximo item, relativo a DevOps e ao COBIT 5, framework criado para gerenciamento e governança de TI.

A monitoração contínua provê métricas que podem provocar mudanças nos planos de negócio necessários à entrega de serviços de TI.


Alternativas
Respostas
161: E
162: E
163: C
164: C
165: E
166: C
167: E
168: C
169: C
170: C
171: E
172: C
173: C
174: E
175: C
176: C
177: C
178: C
179: C
180: C