Questões Militares
Para engenheiro da computação
Foram encontradas 681 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.
( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.
( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.
( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.
1. Monitorar e avaliar.
2. Entregar e suportar.
3. Adquirir e implementar.
4. Planejar e
organizar.
Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.
I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.
II. ESP (encapsulation security payload) provê os serviços de conexão.
III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.
É correto o que se afirma em
Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Porta 21 – TCP
( ) Porta 53 – TCP
( ) Porta 161 – UDP
( ) Porta 25 – TCP
1. SNMP
2. SMTP
3. FTP
4. DNS
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em