Questões Militares Para engenheiro da computação

Foram encontradas 681 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q660141 Governança de TI

Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.

( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.

( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.

( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.

( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.


1. Monitorar e avaliar.

2. Entregar e suportar.

3. Adquirir e implementar.

4. Planejar e organizar.

Alternativas
Q660140 Segurança da Informação
Assinale a alternativa que apresenta, na política de segurança, uma função do controle de acesso lógico de usuários.
Alternativas
Q660139 Redes de Computadores

Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.

I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.

II. ESP (encapsulation security payload) provê os serviços de conexão.

III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.

É correto o que se afirma em

Alternativas
Q660138 Redes de Computadores

Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.

( ) Porta 21 – TCP

( ) Porta 53 – TCP

( ) Porta 161 – UDP

( ) Porta 25 – TCP


1. SNMP

2. SMTP

3. FTP

4. DNS

Alternativas
Q660137 Segurança da Informação

Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:

I. uso obrigatório de software antivírus em todos os equipamentos.

II. atualização periódica da lista de vírus e da versão do produto.

III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.

É correto o que se afirma em

Alternativas
Respostas
361: D
362: C
363: B
364: B
365: B