Questões da Prova CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação
Foram encontradas 150 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20869
Governança de TI
Texto associado
A figura acima apresenta um esquema de associação entre diversos
domínios de gerenciamento de sistemas de tecnologia da informação
(TI), definidos conforme o modelo COBIT, e o uso da técnica de
planejamento de sistemas chamada balanced score card (BSC).
Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são
destacadas, julgue os próximos itens acerca dos conceitos de
planejamento de sistemas de informação, formalização e controle de
TI.
A figura acima apresenta um esquema de associação entre diversos
domínios de gerenciamento de sistemas de tecnologia da informação
(TI), definidos conforme o modelo COBIT, e o uso da técnica de
planejamento de sistemas chamada balanced score card (BSC).
Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são
destacadas, julgue os próximos itens acerca dos conceitos de
planejamento de sistemas de informação, formalização e controle de
TI.
A definição da arquitetura de TI de uma organização é uma função diretamente ligada à área D.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20868
Governança de TI
Texto associado
A figura acima apresenta um esquema de associação entre diversos
domínios de gerenciamento de sistemas de tecnologia da informação
(TI), definidos conforme o modelo COBIT, e o uso da técnica de
planejamento de sistemas chamada balanced score card (BSC).
Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são
destacadas, julgue os próximos itens acerca dos conceitos de
planejamento de sistemas de informação, formalização e controle de
TI.
A figura acima apresenta um esquema de associação entre diversos
domínios de gerenciamento de sistemas de tecnologia da informação
(TI), definidos conforme o modelo COBIT, e o uso da técnica de
planejamento de sistemas chamada balanced score card (BSC).
Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são
destacadas, julgue os próximos itens acerca dos conceitos de
planejamento de sistemas de informação, formalização e controle de
TI.
Um dos princípios da Governança de TI é o alinhamento entre os planejamentos estratégicos das áreas finalística e de tecnologia da informação de uma organização, representado pela seta que liga as áreas 1 e 2 da figura.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20867
Segurança da Informação
Texto associado
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20866
Redes de Computadores
Texto associado
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20865
Redes de Computadores
Texto associado
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores.