Questões da Prova FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q410675 Governança de TI
O processo de Gerenciamento de Mudanças pode ser melhor avaliado através de KPIs (Key Performance Indicators). Dentre os principais KPIs deste processo NÃO se inclui:
Alternativas
Q410674 Governança de TI
Considere: GP= Gerenciamento de Problemas, GM= Gerenciamento de Mudanças e GI= Gerenciamento de Incidentes.

O ...I..... garante que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.

O banco de dados de erros conhecidos contém todos os registros de erros conhecidos. Este banco de dados é criado pelo ...II..... e é usado também pelo ...III... .

O ...IV...... previne proativamente a ocorrência de incidentes e minimiza o impacto dos incidentes que não podem ser evitados.

De acordo com a ITIL v3, as lacunas de I a IV são, correta e respectivamente, preenchidas por:
Alternativas
Q410673 Governança de TI
De acordo com a ITIL v3, prioridade é uma categoria usada para identificar a importância relativa de um incidente, problema ou mudança. O impacto e a urgência são usados para designar a prioridade. Considere que o TRT da 16ª Região, hipoteticamente, utiliza a seguinte classificação de prioridades:

       Código de        Descrição        Prazo para
        prioridade                                 solução
              1                 Crítico               1 hora
              2                   Al to                8 horas
              3                  Médio             24 horas
              4                   Baixo             48 horas
              5               Planejado           Planejado

Com base nesta classificação, a matriz Impacto x Urgência correta do TRT16R é:
Alternativas
Q410672 Segurança da Informação
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Alternativas
Q410671 Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Alternativas
Respostas
11: D
12: B
13: C
14: E
15: A