Magna Concursos

Foram encontradas 60 questões.

Analise as seguintes afirmativas sobre os estágios do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:

I. O Desenho do Serviço orienta sobre como as políticas e os processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.

II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para ope- rações implementadas.

III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de vida do serviço:

Processo Estágio

I. Gerenciamento da Continuidade do Serviço ( ) Desenho do Serviço

II. Gerenciamento do Acesso ( ) Transição do Serviço

III. Relatório do Serviço ( ) Operação do Serviço

IV. Gerenciamento da Configuração e de Ativos ( ) Melhoria Contínua do Serviço

A sequência CORRETA, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
 

Provas

Questão presente nas seguintes provas
674487 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.

II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.

III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
674486 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
 

Provas

Questão presente nas seguintes provas
674485 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: AL-MG
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
674484 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
 

Provas

Questão presente nas seguintes provas
674483 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
 

Provas

Questão presente nas seguintes provas
674482 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: AL-MG
A dependência das redes de computadores aumenta a cada dia e a busca por altos índices de disponibilidade é alvo da equipe de gerência de redes de todas as empresas. O protocolo SNMP em sua versão 3 é utilizado para se alcançar este objetivo.

A alternativa que apresenta uma característica EXCLUSIVA do SNMPv3 que não existe nas versões anteriores do SNMP é:
 

Provas

Questão presente nas seguintes provas
674481 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: AL-MG
A escassez de endereços IPs promoveu a criação da técnica conhecida como NAT. Considerando essa técnica, analise as seguintes afirmativas:

I. Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.

II. O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.

III. Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.

Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas