Foram encontradas 1.730 questões.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio.
Provas
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
No teste de penetração de caixa branca não são fornecidas informações prévias à equipe de testadores sobre a infraestrutura de segurança da organização; por isso, vulnerabilidades eventualmente existentes e não descobertas no tempo alocado para o teste poderão permanecer ativas no ambiente.
Provas
Julgue o item a seguir, a respeito da gestão de segurança e da gestão de custos de serviços de computação em nuvem.
Em serviços de computação em nuvem, as contas de usuários são criadas para a empresa contratante e não para cada usuário.
Provas
Julgue o próximo item, relativo a computação em nuvem e seus componentes.
Serviços com demanda variável, como os portais de comércio eletrônico, podem se aproveitar de ganhos financeiros na implementação de computação em nuvem, já que a empresa não precisa dispor de servidores próprios, que ficam ociosos na época de pouca utilização.
Provas
Julgue o item a seguir a respeito de virtualização.
Diferentemente dos demais tipos de virtualização, na virtualização de dados é possível acessar múltiplas fontes dedados e tratá-las como uma só, sem a necessidade de hypervisor.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: Petrobrás
- Memória e ArmazenamentoNAS: Network Attached Storage
- Memória e ArmazenamentoSAN: Storage Area Network
Julgue o próximo item relacionado a network-attached storage (NAS) e storage area network (SAN).
Um servidor NAS contém unidades de armazenamento, processador e RAM, e pode ser acessado pelos clientes por meio de protocolos de transferência de dados através de uma rede de computadores, permitindo que os clientes armazenem dados ou compartilhem arquivos.
Provas
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.
Provas
|
atividade |
atividade precedente |
estimativa da |
|
INÍCIO |
nenhuma | 0 |
| A | INÍCIO | 1 |
| B | INÍCIO | 2 |
| C | INÍCIO | 6 |
| D | A | 10 |
| E | B, C | 1 |
| F | C | 2 |
| G | D | 3 |
| H | E | 9 |
| I | F | 1 |
| FIM | G, H, I | 0 |
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
As atividades F e G são executadas em sequência.
Provas
|
atividade |
atividade precedente |
estimativa da |
|
INÍCIO |
nenhuma | 0 |
| A | INÍCIO | 1 |
| B | INÍCIO | 2 |
| C | INÍCIO | 6 |
| D | A | 10 |
| E | B, C | 1 |
| F | C | 2 |
| G | D | 3 |
| H | E | 9 |
| I | F | 1 |
| FIM | G, H, I | 0 |
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
O caminho crítico do projeto é formado pelas atividades CDH.
Provas
Julgue o item seguinte, relativo a gerenciamento de projeto.
Gerenciar o escopo do projeto abrange a definição e o controle do que está e o que não está incluído no projeto, incluindo a criação da estrutura analítica do projeto e a coleta de requisitos.
Provas
Caderno Container