Magna Concursos

Foram encontradas 40 questões.

1523429 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
Provas:
De acordo com PMBOK Guide, 4ª edição, o gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos processos agrupados logicamente abrangendo grupos. Os grupos de processos são:
 

Provas

Questão presente nas seguintes provas
1523422 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
Provas:
enunciado 1523422-1
 

Provas

Questão presente nas seguintes provas
1523420 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
Provas:
Segundo a Information Technology Infrastructure Library (ITIL), “uma atividade ou processo que identifica requisitos e então define uma solução que é capaz de atender a esses requisitos” refere-se a:
 

Provas

Questão presente nas seguintes provas
1523419 Ano: 2011
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFPR
Orgão: Itaipu
Provas:
De acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.

3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco.

Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1523418 Ano: 2011
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFPR
Orgão: Itaipu
Provas:

Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.

3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1523417 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Provas:
Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas:

1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas.

2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação.

3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude.

4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo.

Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1523415 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Provas:
Em telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C?
 

Provas

Questão presente nas seguintes provas
1523414 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Provas:
Segundo a ANATEL, “valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer” é chamado de:
 

Provas

Questão presente nas seguintes provas
1523350 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Provas:
Com relação às funcionalidades específicas de um switch L4, em redes, identifique os itens a seguir como verdadeiros (V) ou falsos (F):

( ) Server load-balancing.

( ) Web cache redirection.

( ) Session by session QoS.

( ) Identificação de endereços unicast MAC.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
1523349 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Provas:

Considere a parte de uma especificação de roteador abaixo:

“O roteador ATM deve permitir configuração de qualquer uma das portas ATM como PVC; implementar NAT e PAT; suportar os padrões QoS, 802.1p e 802.1q; (...) ser compatível com o padrão IEEE 802.3 e 03 (três) slots SFP.”

Com base nessa especificação, considere as seguintes afirmativas:

1. O termo PVC refere-se a um circuito virtual permanente que possibilita a conexão permanente entre dois pontos.

2. PAT é utilizado para converter endereços IP internos, normalmente privados, para endereços públicos externos.

3. 802.1 p é o protocolo padrão IEEE sobre Priority Queueing.

4. SPF é o padrão utilizado para conexão gigaethernet em twisted pair.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas