Questões de Concurso Público TRE-PR 2009 para Técnico Judiciário - Operação de Computadores
Foram encontradas 118 questões
O padrão de redes sem fio IEEE 802.11g emprega WPA/WPA2 para prover a segurança de seus enlaces enquanto o padrão IEEE 802.11b emprega o WEP, reconhecidamente inseguro, para a mesma função.
Roteadores e switches — comutadores de camada de enlace — são responsáveis pelo encaminhamento de pacotes de uma interface a outra. Entretanto, enquanto os primeiros tomam como base informações presentes no cabeçalho do quadro (frame), os últimos utilizam informações do cabeçalho do datagrama para realizar a mesma função.
Um servidor da rede que atenda a requisições HTTP em nome de um servidor web de origem é um exemplo de servidor proxy.
Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.
A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade.
Uma aplicação típica da esteganografia é prover privacidade em VPN.
A criação de cópias de segurança é um procedimento básico para a continuidade do negócio e recuperação de desastres.
Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados.
De acordo com os conceitos do COBIT, julgue o item a seguir.
O COBIT 4.1 define as atividades de tecnologia da informação
(TI) em um modelo genérico de processos que estão
distribuídos em quatro domínios. O domínio planejamento e
organização identifica as formas por meio das quais a TI pode
contribuir para o atendimento dos objetivos do negócio com
mais excelência.
No COBIT, são descritos cada um dos 34 processos de TI identificados e é estabelecido um conjunto de objetivos de controle comum a todos eles.
Questões relacionadas à otimização dos custos de TI são abordadas, no COBIT, no domínio aquisição e implementação.
Para cada processo de TI, o COBIT estabelece um modelo de maturidade com base em níveis, por meio dos quais é mapeada a situação atual da organização e, também, são monitoradas as melhorias dos processos em direção à estratégia da organização.
A ITIL é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de TI de alta qualidade, que abrange desde os processos de desenvolvimento de software até a entrega, ao usuário, do produto de software.
A versão 3 do ITIL organiza os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço. Dessa forma, é possível ter uma visão do gerenciamento de serviços pela perspectiva do próprio serviço, em vez de se voltar para cada processo ou prática por vez.
Se uma empresa que adota as boas práticas da ITIL substituir um dos servidores da sua rede local, então o gerenciamento de mudanças será o processo da ITIL responsável pelo registro dessa modificação.
A ITIL, versão 3, considera que os provedores de serviços podem ser internos (áreas da própria organização), unidades de serviços compartilhados ou unidades externas.
O estágio desenho de serviço, na versão 3 do ITIL, abrange, entre outros, os seguintes processos de gerenciamento: de capacidade; de disponibilidade; e de segurança da informação
Na versão 3 do ITIL, asset register é uma lista de ativos que é mantida pelo gerenciamento de ativo de serviço.
Na versão 3 do ITIL, um serviço de infraestrutura é um serviço de TI que suporta diretamente um processo de negócio.
O plano de capacidade é usado para gerenciar os recursos necessários à entrega de serviços de TI.