Questões de Concursos: Informática Infraestrutura

Prepare-se para a prova com questões de concursos públicos: Informática Infraestrutura. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q961283 | Gerência de Projetos, Gerenciamento do tempo, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:

22 Q961286 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.

23 Q961291 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.

24 Q961285 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:

25 Q961290 | Redes de Computadores, IP Internet Protocol, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que

26 Q961289 | Banco de Dados, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.

27 Q961298 | Legislação dos TRFs, Resoluções do CNJ, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Em seu Art. 2º alguns termos são definidos para fins específicos da referida resolução. Acerca de algumas dessas definições, assinale a alternativa INCORRETA.

28 Q961303 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.

29 Q961309 | Redes de Computadores, Redes Windows, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?

30 Q961282 | Governança de TI, ITIL v 3, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.