Questões de Concurso Para controle e gestão

Foram encontradas 12.721 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Q2437159 Arquitetura de Software

Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.


Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando.


O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.


Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.


Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da


I. Confidencialidade dos dados do cliente A.

II. Disponibilidade dos dados do cliente A.

III. Integridade dos dados do cliente A.


Está correto o que se afirma em

Alternativas
Q2437158 Banco de Dados

Uma das atividades mais importantes na administração de dados é a manutenção de cópias de segurança (Backups). Em termos gerais, podemos dividir as cópias de segurança em duas categorias: cópia física ou cópia lógica.


Um gestor está preocupado, em primeiro lugar, com a velocidade de criação e recuperação das cópias de segurança, e, em segundo lugar, com a facilidade de operação das ferramentas, pois sua equipe está sobrecarregada. Ele recebeu os cinco conselhos a seguir de integrantes da equipe.


Assinale o conselho mais adequado para esse caso.

Alternativas
Q2437155 Arquitetura de Software

Uma requisição de serviço (Service Request) é uma requisição de um usuário, ou de um representante autorizado do usuário, que inicia uma ação de serviço (Service Action) aceita como parte da entrega de serviços. Algumas requisições de serviço podem acarretar mudanças em serviços e componentes, independente da complexidade para cumprir a requisição.


Um gestor, interessado em otimizar o cumprimento das requisições de serviço, pode

Alternativas
Q2437154 Arquitetura de Software

Toda organização desenvolve um conjunto de competências organizacionais para prover valor na forma de produtos e serviços. Uma dessas competências é a de assegurar que o conjunto de serviços atende as necessidades atuais da organização e de seus clientes.


Assinale a prática ITIL que melhor ajuda nesse objetivo.

Alternativas
Respostas
41: B
42: E
43: E
44: C
45: D