Magna Concursos

Foram encontradas 70 questões.

Em relação aos modelos de qualidade CMMI versão 1.3 e MPS.BR, é correto afirmar:
 

Provas

Questão presente nas seguintes provas

Considere a situação abaixo.

As filiais de uma empresa não conseguem acessar os sistemas da sede. A falha identificada foi a perda da tabela de rotas do roteador da sede. A tabela de rotas foi reparada, mas demorou 10 minutos até que ocorresse a restauração, ou seja, até que o protocolo de roteamento atualizasse as rotas de todas as filiais. A equipe de TI levou 5 minutos para refazer as rotas.

De acordo com a ITIL v3, atualizada em 2011, o TMPR (Tempo Médio Para Reparo) e o TMRS (Tempo Médio para Restaurar Serviço) foram, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas

Considere os diagramas BPMN abaixo.

Enunciado 611277-1

Ao observar os diagramas BPMN I e II, um Agente de Fiscalização à Regulação de Transporte afirma corretamente que

 

Provas

Questão presente nas seguintes provas
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
 

Provas

Questão presente nas seguintes provas

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

 

Provas

Questão presente nas seguintes provas

A imagem abaixo mostra a utilização de uma arquitetura com mecanismos apropriados para proteger a rede interna de uma organização.

Enunciado 611239-1

Na arquitetura mostrada na figura, I é

 

Provas

Questão presente nas seguintes provas
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
 

Provas

Questão presente nas seguintes provas
Um profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par trançado a um switch, de forma que a rede tenha topologia em estrela. Nestas condições, o comprimento máximo do segmento de cabo sem repetidor deve ser de
 

Provas

Questão presente nas seguintes provas
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
 

Provas

Questão presente nas seguintes provas