Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q107153 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.Uma técnica para levantamento de requisitos eficiente e recomendada pelo SWEBOK é o envio de questionário por e-mail, visto ser uma forma de se elucidar com precisão as necessidades do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q106339 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A construção de uma base de dados que descreve e estabelece relacionamentos entre ativos de TI, inclusive, mas não exaustivamente, dos tipos software, hardware, documentos e pessoas, é efetuada sob responsabilidade de processos declarados no âmbito do elemento indicado por D no modelo da figura mostrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q104804 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta ✂️ a) LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura. ✂️ b) No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual. ✂️ c) O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3. ✂️ d) Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios. ✂️ e) No LDAP v2, as árvores são estruturas de hierarquia de um ou mais grupos, em que o namespace define os domínios e subdomínios (child domains). Os domínios compartilham as funções, havendo uma função para cada árvore, e cada árvore é formada por dados de objetos e recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q105198 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.As principais entidades intervenientes do gerenciamento de requisitos são os usuários, os clientes, os analistas de mercado, as agências reguladoras e os engenheiros de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q107288 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se ✂️ a) esquema conceitual. ✂️ b) entidade. ✂️ c) chave primária. ✂️ d) integridade referencial. ✂️ e) views. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q106303 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A gerência de recursos humanos do PMBOK, com ênfase em treinamento, formação e desenvolvimento de equipes, é também tratada nos modelos RUP, CMMI e BS 7799. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q106536 | Engenharia de Software, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm relação aos conceitos de orientação a objetos, assinale a opção correta. ✂️ a) A alteração no método de uma classe modifica o comportamento dos objetos das suas subclasses. ✂️ b) Com a herança múltipla, todos os métodos de cada uma das superclasses passam a compor o comportamento das subclasses. ✂️ c) Em um programa orientado a objetos, os métodos a serem efetivamente executados podem não estar determinados em tempo de compilação. ✂️ d) Todas as classes de um programa orientado a objetos implementam ou herdam métodos que deverão compor o comportamento dos seus objetos instanciados. ✂️ e) O polimorfismo permite construir uma hierarquia de classes em que todo o comportamento comum esteja concentrado na superclasse, sendo implementados na subclasse apenas métodos não definidos na superclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q104490 | Informática , MER, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.Um diagrama entidade-relacionamento permite uma representação, em forma de figura, da estrutura física de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q106563 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Arquitetura orientada a serviços é um novo paradigma em que aplicações são desenvolvidas a partir de serviços, elementos computacionais dependentes de plataforma que são considerados o nível mais avançado de abstração dentro do processo de criação de sistemas de automação de negócios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q106120 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.Por se referir a "um nível mais profundo de síntese" (l.16), a expressão "uma unificação que" (l.16-17) pode ser substituída por o que, sem prejudicar a argumentação ou a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q105286 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações de negócios empregando unicamente dados operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q106114 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEDe acordo com o ITIL v3, constitui item de configuração (IC). ✂️ a) o incidente. ✂️ b) o problema. ✂️ c) a documentação ✂️ d) o processo. ✂️ e) a chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q105941 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se ✂️ a) log de chaves primárias. ✂️ b) trigger. ✂️ c) becape total ✂️ d) stored procedures. ✂️ e) mapeamento de cardinalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q107252 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q106358 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEA melhor descrição de problema para o ITIL v3 é: ✂️ a) qualquer ação ou pessoa que ocasione a interrupção do serviço. ✂️ b) um erro conhecido de um ou mais incidentes. ✂️ c) a causa conhecida de uma interrupção. ✂️ d) um ou mais erros conhecidos. ✂️ e) a causa raiz de um ou mais incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q106971 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q104678 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.Os processos do domínio de entrega e suporte, descritos no modelo COBIT, incorporam os seguintes aspectos: (i) gestão de capacidade; (ii) gestão de continuidade de serviços; (iii) gestão da segurança de sistemas; (iv) gestão de problemas. Uma associação adequada entre esses aspectos e as áreas descritas no modelo da figura apresentada é: {(i, D), (ii, D), (iii, G), (iv, E)}. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q104561 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A fase de encerramento do processo, definida no modelo PMBOK, demanda uma maior quantidade de recursos que a fase de melhoria de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q105452 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão estratégica de processos visa à melhoria dos processos mais impactantes nos objetivos estratégicos da organização de uma maneira genérica, sem que indicadores de desempenho das atividades estejam associados a esses objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q107153 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.Uma técnica para levantamento de requisitos eficiente e recomendada pelo SWEBOK é o envio de questionário por e-mail, visto ser uma forma de se elucidar com precisão as necessidades do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q106339 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A construção de uma base de dados que descreve e estabelece relacionamentos entre ativos de TI, inclusive, mas não exaustivamente, dos tipos software, hardware, documentos e pessoas, é efetuada sob responsabilidade de processos declarados no âmbito do elemento indicado por D no modelo da figura mostrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q104804 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta ✂️ a) LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura. ✂️ b) No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual. ✂️ c) O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3. ✂️ d) Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios. ✂️ e) No LDAP v2, as árvores são estruturas de hierarquia de um ou mais grupos, em que o namespace define os domínios e subdomínios (child domains). Os domínios compartilham as funções, havendo uma função para cada árvore, e cada árvore é formada por dados de objetos e recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q105198 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.As principais entidades intervenientes do gerenciamento de requisitos são os usuários, os clientes, os analistas de mercado, as agências reguladoras e os engenheiros de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q107288 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se ✂️ a) esquema conceitual. ✂️ b) entidade. ✂️ c) chave primária. ✂️ d) integridade referencial. ✂️ e) views. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q106303 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A gerência de recursos humanos do PMBOK, com ênfase em treinamento, formação e desenvolvimento de equipes, é também tratada nos modelos RUP, CMMI e BS 7799. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q106536 | Engenharia de Software, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm relação aos conceitos de orientação a objetos, assinale a opção correta. ✂️ a) A alteração no método de uma classe modifica o comportamento dos objetos das suas subclasses. ✂️ b) Com a herança múltipla, todos os métodos de cada uma das superclasses passam a compor o comportamento das subclasses. ✂️ c) Em um programa orientado a objetos, os métodos a serem efetivamente executados podem não estar determinados em tempo de compilação. ✂️ d) Todas as classes de um programa orientado a objetos implementam ou herdam métodos que deverão compor o comportamento dos seus objetos instanciados. ✂️ e) O polimorfismo permite construir uma hierarquia de classes em que todo o comportamento comum esteja concentrado na superclasse, sendo implementados na subclasse apenas métodos não definidos na superclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q104490 | Informática , MER, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.Um diagrama entidade-relacionamento permite uma representação, em forma de figura, da estrutura física de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q106563 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Arquitetura orientada a serviços é um novo paradigma em que aplicações são desenvolvidas a partir de serviços, elementos computacionais dependentes de plataforma que são considerados o nível mais avançado de abstração dentro do processo de criação de sistemas de automação de negócios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q106120 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.Por se referir a "um nível mais profundo de síntese" (l.16), a expressão "uma unificação que" (l.16-17) pode ser substituída por o que, sem prejudicar a argumentação ou a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q105286 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações de negócios empregando unicamente dados operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q106114 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEDe acordo com o ITIL v3, constitui item de configuração (IC). ✂️ a) o incidente. ✂️ b) o problema. ✂️ c) a documentação ✂️ d) o processo. ✂️ e) a chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q105941 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se ✂️ a) log de chaves primárias. ✂️ b) trigger. ✂️ c) becape total ✂️ d) stored procedures. ✂️ e) mapeamento de cardinalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q107252 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q106358 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEA melhor descrição de problema para o ITIL v3 é: ✂️ a) qualquer ação ou pessoa que ocasione a interrupção do serviço. ✂️ b) um erro conhecido de um ou mais incidentes. ✂️ c) a causa conhecida de uma interrupção. ✂️ d) um ou mais erros conhecidos. ✂️ e) a causa raiz de um ou mais incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q106971 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q104678 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.Os processos do domínio de entrega e suporte, descritos no modelo COBIT, incorporam os seguintes aspectos: (i) gestão de capacidade; (ii) gestão de continuidade de serviços; (iii) gestão da segurança de sistemas; (iv) gestão de problemas. Uma associação adequada entre esses aspectos e as áreas descritas no modelo da figura apresentada é: {(i, D), (ii, D), (iii, G), (iv, E)}. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q104561 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A fase de encerramento do processo, definida no modelo PMBOK, demanda uma maior quantidade de recursos que a fase de melhoria de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q105452 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão estratégica de processos visa à melhoria dos processos mais impactantes nos objetivos estratégicos da organização de uma maneira genérica, sem que indicadores de desempenho das atividades estejam associados a esses objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro