Questões Militares Para ciaar

Foram encontradas 16.114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994764 Governança de TI

O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade.


A sequência que apresenta corretamente essas dimensões é

Alternativas
Q994763 Governança de TI

A boa governança corporativa cria mecanismos eficientes de gestão.


A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a

Alternativas
Q994762 Segurança da Informação

Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.

A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é

Alternativas
Q994761 Programação

Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado.


Esses utilitários do sistema podem ser divididos em qual categoria?

Alternativas
Q994760 Sistemas de Informação

Preencha corretamente as lacunas do texto a seguir.


Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________.


A sequência que preenche corretamente as lacunas do texto é

Alternativas
Q994759 Redes de Computadores

A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.

( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.

( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.

( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.

( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.

( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994758 Governança de TI

No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo.

Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas?

Alternativas
Q994757 Segurança da Informação

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

Alternativas
Q994756 Segurança da Informação
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente,
Alternativas
Q994755 Segurança da Informação

Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security).


Em relação a esse contexto de padronização, é correto afirmar que

Alternativas
Q994754 Redes de Computadores

O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.

Qual o significado da sigla desse modelo?

Alternativas
Q994753 Redes de Computadores

O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle.


É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em

Alternativas
Q994752 Arquitetura de Computadores

Uma desvantagem dos sistemas de armazenamento conectados à rede é que as operações de I/O de armazenamento consomem largura de banda da rede de dados, aumentando assim a latência da comunicação de rede.


Qual a vantagem da Rede de Área de Armazenamento frente a essa dificuldade?

Alternativas
Q994751 Redes de Computadores

A respeito dos níveis RAID, analise as afirmações a seguir.


I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.

II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.

III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.

IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.


Está correto apenas o que se afirma em

Alternativas
Q994750 Arquitetura de Computadores
Qual o valor total, em decimais, da multiplicação do número 12C, em hexadecimal, por 11011, em binário?
Alternativas
Q994749 Sistemas de Informação

Um sistema é composto por um número finito de recursos a serem distribuídos entre vários processos competidores. Um processo pode utilizar um recurso obedecendo somente a uma sequência.


A esse respeito, é correto afirmar que a sequência correta sob condições normais de operação é

Alternativas
Q994748 Engenharia de Software

O processo XP (Extreme Programming) entrega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e de práticas constantes no contexto de atividades metodológicas.


A atividade de planejamento no processo XP se inicia com a/o

Alternativas
Q994747 Engenharia de Software

Existem atividades metodológicas genéricas e argumentos afirmando que elas poderiam ser usadas para descrever qualquer modelo de processo de software.


A figura a seguir representa um desses processos.


Imagem associada para resolução da questão


A respeito da fase de elaboração desse processo, possuem a descrição correta a/o

Alternativas
Q994746 Segurança da Informação

Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval.

Qual recurso medieval de guerra equivale à adaptação moderna de firewalls?

Alternativas
Respostas
5341: D
5342: D
5343: C
5344: C
5345: D
5346: C
5347: A
5348: C
5349: D
5350: D
5351: C
5352: B
5353: D
5354: C
5355: D
5356: C
5357: A
5358: B
5359: B
5360: A