Magna Concursos

Foram encontradas 60 questões.

901764 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: IADES
Orgão: TRE-PA
O CMMI, ou em português, Modelo de Maturidade em Capacitação-Integração, é um modelo de referência usado para avaliar o grau de maturidade de uma empresa, no que diz respeito à qualidade no desenvolvimento de softwares e outras matérias. A respeito de processos e níveis de maturidade definidos pelo CMMI, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
901754 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: TRE-PA
Backup é uma cópia de segurança de arquivos ou dados que garante a sua respectiva restauração, em casos de falhas. As falhas podem ocorrer a partir de problemas de hardware, sinistros da natureza ou mesmo por erros do usuário. Assinale a alternativa que apresenta a definição correta acerca dos diversos tipos de backups.
 

Provas

Questão presente nas seguintes provas
901753 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: TRE-PA
Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa difícil, levando-se em consideração o aumento e o aperfeiçoamento das técnicas de ataques desenvolvidas pelos hackers. Uma ação que tem sido adotada por grandes instituições é a criação de um grupo de resposta a incidentes relacionados com a segurança da informação. Qual e o nome, em inglês, pelo qual são conhecidos esses grupos?
 

Provas

Questão presente nas seguintes provas
901752 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: TRE-PA
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.
 

Provas

Questão presente nas seguintes provas
901751 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: TRE-PA
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização.
 

Provas

Questão presente nas seguintes provas
901750 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: TRE-PA
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo de criptografia.
 

Provas

Questão presente nas seguintes provas
901746 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: TRE-PA
Em uma rede de computadores, os switches realizam tarefas diversas, em várias camadas do modelo de comunicação, podendo inclusive realizar tarefas próprias dos roteadores como: roteamento e filtro de pacotes. Como são chamados os switches capazes de realizar tarefas de roteamento e filtro de pacotes IP?
 

Provas

Questão presente nas seguintes provas
901745 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: TRE-PA
Os protocolos de comunicação são baseados em um modelo de camadas em que cada uma possui tarefas específicas, fornecendo serviços à camada imediatamente superior. No modelo TCP/IP, os protocolos se dividem em quatro camadas, acima da camada física da rede. Assinale a alternativa que apresenta os nomes, na sequência correta, dessas camadas do modelo TCP/IP.
 

Provas

Questão presente nas seguintes provas
901744 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: TRE-PA
O LDAP é um serviço de diretório para redes-padrão TCP/IP. Um uso comum desse serviço é a autenticação centralizada de usuários; nesse tipo de aplicação, o cliente inicia a comunicação, conectando-se ao servidor LDAP e enviando requisições, ao passo que o servidor responde com as informações contidas em sua base de dados. A respeito das operações que o cliente pode requisitar ao servidor LDAP, assinale a alternativa que corresponde a um pedido de conexão segura (criptografada), implementada a partir LDAPv3.
 

Provas

Questão presente nas seguintes provas
901734 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IADES
Orgão: TRE-PA
Na área de engenharia de software, há dois métodos de desenvolvimento de sistemas, chamados Catedral e Bazar. Essa descrição foi inicialmente lançada como um debate e crítica aos métodos de desenvolvimento de softwares livres e hoje é utilizada para descrever modelos de gestão de desenvolvimento em sentido amplo. Assinale a alternativa correta quanto aos dois métodos de desenvolvimento de software.
 

Provas

Questão presente nas seguintes provas