Questões de Concurso
Para ufrpe
Foram encontradas 327 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a ePING (Padrões de Interoperabilidade de Governo Eletrônico), analise as afirmativas a seguir.
1) A ePING foi concebida como estrutura básica para a estratégia de governo eletrônico, aplicada ao governo federal. Contudo, ela não restringe a participação, por adesão voluntária, de outros poderes e esferas do governo.
2) A ePING propõe a adoção obrigatória de padrões abertos nas especificações técnicas. Padrões proprietários não são aceitos em nenhuma condição.
3) A ePING especifica que a implementação dos padrões de interoperabilidade deve priorizar o uso de software livre.
Está(ão) correta(s), apenas:
Sobre interoperabilidade de sistemas, analise as afirmativas a seguir.
1) A JSON (Java Object Notation) é uma linguagem de programação.
2) Com a predominância de mercado da plataforma REST, o protocolo SOAP não está mais sendo utilizado no projeto de Serviços Web. O REST se mostra superior em relação ao SOAP em todos os aspectos.
3) Mesmo com o avanço do JSON, XML continua sendo usado em projetos de Serviços Web e é possível usar XML em projetos de Serviços Web que envolvam tanto SOAP como REST.
Está(ão) correta(s), apenas:
Sobre o ITIL v3, analise as afirmativasa seguir.
1) ITIL (Information Technology Infrastructure Library) pode ser definido como um conjunto de práticas para gerenciamento de serviços de TI.
2) O ITIL é visto como um conjunto de livros, por isso também é conhecido como biblioteca. O ITIL v3 possui cinco livros, número maior do que versões anteriores (ITIL v1 e v2), o que mostra o crescimento deste padrão.
3) O ITIL, em sua versão v3, propõe processos específicos para gerenciamento financeiro, gerenciamento de Segurança da Informação e gerenciamento de incidente.
Está(ão) correta(s):
Sobre softwares maliciosos, analise as afirmativas a seguir.
1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.
3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.
Está(ão) correta(s):
Em relação ao firewall iptables, analise as afirmativas a seguir.
1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.
2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.
3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .
Está(ão) correta(s), apenas:
Sobre a Segurança da Informação, analise as afirmativas a seguir.
1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.
2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.
3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.
Está(ão) correta(s), apenas: