Questões de Concurso Para ufrpe

Foram encontradas 327 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1930474 Arquitetura de Software

Sobre a ePING (Padrões de Interoperabilidade de Governo Eletrônico), analise as afirmativas a seguir.


1) A ePING foi concebida como estrutura básica para a estratégia de governo eletrônico, aplicada ao governo federal. Contudo, ela não restringe a participação, por adesão voluntária, de outros poderes e esferas do governo.


2) A ePING propõe a adoção obrigatória de padrões abertos nas especificações técnicas. Padrões proprietários não são aceitos em nenhuma condição.


3) A ePING especifica que a implementação dos padrões de interoperabilidade deve priorizar o uso de software livre.


Está(ão) correta(s), apenas: 

Alternativas
Q1930473 Engenharia de Software

Sobre interoperabilidade de sistemas, analise as afirmativas a seguir.


1) A JSON (Java Object Notation) é uma linguagem de programação.


2) Com a predominância de mercado da plataforma REST, o protocolo SOAP não está mais sendo utilizado no projeto de Serviços Web. O REST se mostra superior em relação ao SOAP em todos os aspectos.


3) Mesmo com o avanço do JSON, XML continua sendo usado em projetos de Serviços Web e é possível usar XML em projetos de Serviços Web que envolvam tanto SOAP como REST.


Está(ão) correta(s), apenas: 

Alternativas
Q1930472 Governança de TI
Segundo o ITIL v3, todas as alterações na infraestrutura de TI devem ser registradas. Por exemplo, a mudança de um equipamento de rede, como o roteador, deve ser registrada. O processo responsável pelo registro, avaliação e documentação de mudanças, no ITIL v3, é o(a): 
Alternativas
Q1930471 Governança de TI
Um dos processos do ITIL é o Gerenciamento de Continuidade de Serviço de TI, que visa garantir que recursos técnicos de TI e de serviços possam ser retomados dentro dos períodos de tempo requisitados e acordados. Este processo faz parte de que livro do ITIL v3?
Alternativas
Q1930470 Governança de TI

Sobre o ITIL v3, analise as afirmativasa seguir.


1) ITIL (Information Technology Infrastructure Library) pode ser definido como um conjunto de práticas para gerenciamento de serviços de TI.


2) O ITIL é visto como um conjunto de livros, por isso também é conhecido como biblioteca. O ITIL v3 possui cinco livros, número maior do que versões anteriores (ITIL v1 e v2), o que mostra o crescimento deste padrão.


3) O ITIL, em sua versão v3, propõe processos específicos para gerenciamento financeiro, gerenciamento de Segurança da Informação e gerenciamento de incidente.


Está(ão) correta(s)

Alternativas
Q1930469 Legislação Federal
De acordo com a Instrução Normativa Nº 31, de 23 de Março de 2021, o instrumento de planejamento que contempla bens, serviços, obras e soluções de TIC, que o órgão ou entidade pretende contratar no exercício subsequente, é chamado de:
Alternativas
Q1930468 Segurança da Informação

Sobre softwares maliciosos, analise as afirmativas a seguir.


1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.


2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.


3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.


Está(ão) correta(s)

Alternativas
Q1930467 Redes de Computadores
Um dos protocolos mais usados atualmente em redes de computadores é o HTTP. Em que camada de rede da arquitetura TCP/IP esse protocolo se localiza?
Alternativas
Q1930466 Redes de Computadores
Assinale, entre as opções a seguir, a alternativa que apresenta um protocolo utilizado na construção de VPNs (Virtual Private Networks).  
Alternativas
Q1930465 Redes de Computadores

Em relação ao firewall iptables, analise as afirmativas a seguir.


1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.


2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.


3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .


Está(ão) correta(s), apenas:

Alternativas
Q1930464 Segurança da Informação

Sobre a Segurança da Informação, analise as afirmativas a seguir.


1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.


2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.


3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.


Está(ão) correta(s), apenas: 

Alternativas
Q1930463 Arquitetura de Computadores
Com o crescente aumento de tráfego de dados relacionado a áudio e vídeo em ambientes computacionais, os tradicionais barramentos PCI e AGP acabaram ficando ultrapassados. O barramento que foi criado para atender este cenário, e que está sendo vastamente utilizado para instalação de placas de vídeo de alto desempenho, é o(a): 
Alternativas
Q1930462 Arquitetura de Computadores
Em um sistema computacional, os registradores são localizados no(a)
Alternativas
Q1930461 Noções de Informática
Dentro do aplicativo básico de automação de escritório OpenOffice, o processador de texto é conhecido como 
Alternativas
Q1930460 Segurança da Informação
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Alternativas
Q1930459 Redes de Computadores
Em relação a padrões utilizados em redes de comunicação, pode-se afirmar que o protocolo usado para roteamento entre sistemas autônomos na Internet, ou seja, roteamento externo, é o(a): 
Alternativas
Q1930458 Redes de Computadores
A opção que apresenta o padrão IEEE, voltado para a construção e o funcionamento de redes sem fio, é:
Alternativas
Q1930457 Sistemas Operacionais
Dentro do sistema operacional Windows 10, o comando para acessar o Editor do Registro do Windows é o(a): 
Alternativas
Q1930456 Sistemas Operacionais
No Sistema operacional Linux, o comando responsável pela definição de permissões de arquivos e diretórios é o:
Alternativas
Q1930455 Arquitetura de Computadores
Assinale a alternativa que apresenta um sistema de arquivos utilizado no sistema operacional Windows. 
Alternativas
Respostas
121: D
122: C
123: D
124: B
125: C
126: D
127: E
128: A
129: D
130: C
131: C
132: A
133: C
134: E
135: E
136: C
137: D
138: B
139: C
140: B