Magna Concursos

Foram encontradas 117 questões.

1802129 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O COBIT (control objectives for information and related technology) é uma estrutura de controle de TI em que os processos e os objetos de controle são segmentados em quatro domínios: planejamento e organização; aquisição e implementação; entregas e suporte; monitoração. Ao contrário do ITIL, o COBIT não inclui etapas e tarefas, porque é uma estrutura de controle e não, uma estrutura de processos.

 

Provas

Questão presente nas seguintes provas
1802128 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.

 

Provas

Questão presente nas seguintes provas
1802127 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O grid estratégico de McFarlan permite analisar impacto no negócio da empresa de aplicações de TI presentes e futuras, definindo quatro quadrantes, cada um representando uma situação para a empresa: suporte, fábrica, transição e estratégico.

 

Provas

Questão presente nas seguintes provas
1802126 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

 

Provas

Questão presente nas seguintes provas
1802125 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

 

Provas

Questão presente nas seguintes provas
1802124 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

 

Provas

Questão presente nas seguintes provas
1802123 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

 

Provas

Questão presente nas seguintes provas
1802122 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

enunciado 1802122-1

As figuras I e II acima apresentam informações referentes a sistemas operacionais de rede sem e com redirecionador, respectivamente. A partir dessas informações, julgue os itens seguintes.

A figura II corresponde a um sistema operacional local que funciona interceptando as chamadas feitas pelas aplicações ao sistema operacional local, desviando aquelas que dizem respeito a recursos remotos para o módulo do sistema operacional em rede, responsável pelos serviços de comunicação que providenciam conexão ao dispositivo remoto.

 

Provas

Questão presente nas seguintes provas
1802121 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

enunciado 1802121-1

As figuras I e II acima apresentam informações referentes a sistemas operacionais de rede sem e com redirecionador, respectivamente. A partir dessas informações, julgue os itens seguintes.

A figura II mostra uma solução encontrada para estender o sistema operacional das estações da rede a partir da introdução de um módulo redirecionador.

 

Provas

Questão presente nas seguintes provas
1802120 Ano: 2008
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TRT-5
Provas:

Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.

A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.

 

Provas

Questão presente nas seguintes provas