Questões de Concurso Militar CIAAR 2010 para Primeiro Tenente - Engenharia da Computação
Foram encontradas 80 questões
Em relação aos critérios de informação do modelo CobiT, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Confiabilidade é o critério de informação do modelo CobiT que se relaciona com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
( ) Conformidade é o critério de informação do modelo CobiT que lida com a informação relevante e pertinente para o processo de negócio, bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.
( ) Eficiência é o critério de informação do modelo CobiT que se relaciona com a entrega da informação através do melhor uso de recursos.
( ) Confidencialidade é o critério de informação do modelo CobiT que está relacionado com a
proteção de informações confidenciais para evitar a divulgação indevida.
Sobre os tipos de transmissão de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o tipo de transmissão que é unidirecional, ou seja, em um único sentido. Não existe retorno do receptor.
( ) É o tipo de transmissão como aquela em que um bit de cada vez, em sequência, é transmitido por uma única via física de transmissão.
( ) É o tipo de transmissão em que os dados podem ser transmitidos e recebidos ao mesmo tempo, em ambos os sentidos, por meio de dois canais simultâneos.
( ) É o tipo de transmissão que ocorre nos dois sentidos (bidirecional), porém, não simultaneamente, transmitindo em um sentido de cada vez.
1. Full-duplex.
2. Serial.
3. Simplex.
4. Duplex.
Sobre características de tipos de categorias de logs, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Requisição de início de serviços.
( ) Nome de usuário/host solicitando serviço.
( ) Mudanças nas listas de controle de acesso e proteção de arquivos.
( ) Status/ erros reportados em hardware e softwares.
( ) Alterações no status de autenticação.
( ) Tráfego de rede.
1. Logs de usuários.
2. Logs de arquivos.
3. Logs de sistemas.
4. Logs de rede.