Questões de Concursos Analista de Planejamento Infraestrutura em TI

Resolva questões de Analista de Planejamento Infraestrutura em TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q115207 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.

  1. ✂️
  2. ✂️

2Q114190 | Governança de TI, ITIL v 3, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

A métrica denominada Principal Indicador de Desempenho (PID), do ITIL versão 3, é usada para auxiliar no gerenciamento de processo, serviço de TI ou atividade, lidando com conceitos de eficiência, eficácia e efetividade em custo.

  1. ✂️
  2. ✂️

4Q114375 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.

Nas redes locais com topologia em barra, o canal de transmissão é considerado como broadcast e o CSMA/CD pode ser utilizado para evitar colisões.

  1. ✂️
  2. ✂️

5Q114958 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.

  1. ✂️
  2. ✂️

6Q114185 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

  1. ✂️
  2. ✂️

7Q115231 | Governança de TI , ITIL v 3, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

O cumprimento de requisições é um processo que gerencia entregas de solicitações ou pedidos de usuários que não sejam incidentes, como, por exemplo, o pedido para mudança de uma permissão de acesso. Apesar de incidentes e requisições de serviços serem gerenciados de maneiras distintas, ambos possuem o mesmo canal de comunicação — a central de serviços — e são gerenciados pelas mesmas tabelas na base de dados de serviços.

  1. ✂️
  2. ✂️

9Q114388 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

  1. ✂️
  2. ✂️

10Q115222 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

  1. ✂️
  2. ✂️

11Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

  1. ✂️
  2. ✂️

12Q115461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  1. ✂️
  2. ✂️

13Q115209 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca de cabeamento estruturado, julgue os itens a seguir.

Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.

  1. ✂️
  2. ✂️

14Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

15Q114655 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No ITIL, gerenciamento de problemas é o processo responsável por administrar todo o ciclo de vida do problema, com o objetivo principal de prevenção, evitando a recorrência de incidentes. Além disso, busca minimizar o impacto de incidentes que não podem ser previstos.

  1. ✂️
  2. ✂️

16Q115438 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.

  1. ✂️
  2. ✂️

17Q115460 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.

  1. ✂️
  2. ✂️

18Q114653 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.

  1. ✂️
  2. ✂️

19Q114960 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

  1. ✂️
  2. ✂️

20Q114398 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.