Questões de Concursos
filtre e encontre questões para seus estudos.
FGV•
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é
A respeito de redes de computadores, julgue o item seguinte.
No modelo de referência OSI, cabe ao nível de sessão realizar
transformações, tais como compressão e criptografia, nos
dados.
Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.
( ) Hijacker.
( ) Key logger.
( ) Vírus.
( ) Worm.
( ) Cavalo de Troia (Trojan).
( ) Sniffer.
( ) Backdoor.
1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
3. São cavalos de Troia que modificam a página inicial do navegador.
4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.
A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da gestão de serviços de TI e da gestão de projetos em uma organização.
I De acordo com o manual de serviços de TI da organização, o termo de abertura é usado para descrever os detalhes para um novo acordo com a fase de estratégia de serviço (da ITIL).
II Há necessidade de implantar um processo que seja responsável por gerenciar o ciclo de vida das ações concernentes à garantia de que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.
III A organização possui um ambiente em rápida mutação, sendo difícil a definição antecipada dos requisitos e do escopo dos projetos.
A respeito dessa situação hipotética, julgue o item a seguir.
O item II pode ser atendido com a implantação em conjunto do
gerenciamento de incidentes da operação de serviços do ITIL
v3 e com a área de conhecimento gerenciamento do tempo do
projeto do PMBOK.
Trata-se de