Questões de Concursos: Analista de Planejamento Infraestrutura em TI

Prepare-se para a prova com questões de Analista de Planejamento Infraestrutura em TI de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

41 Q115011 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

42 Q114358 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Conceitua-se NAS como um servidor de discos capaz de exportar áreas, em uma rede local, por meio de protocolos, tais como o NFS, o CIFS e o HTTP, permitindo que qualquer host da rede tenha acesso a dados comuns.

43 Q114111 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps.

44 Q115376 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

46 Q114455 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

47 Q114461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O FCP é dividido em quatro camadas: 0 (camada física), 1 (camada intra-redes), 2 (camada de inter-redes) e 3 (camada de aplicação).

48 Q114337 | Governança de TI , ITIL v 3, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

O gerenciamento de mudanças e o gerenciamento de configurações atualizam registros na mesma base de dados no sistema de gerenciamento da configuração, que contém detalhes e relacionamento dos itens de configuração. Por meio do gerenciamento de configuração, é possível incluir

mudanças que são realizadas mesmo sem autorização do gerenciamento de mudanças.

49 Q115268 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

50 Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.