- ID
- 320305
- Banca
- CESPE / CEBRASPE
- Órgão
- INMETRO
- Ano
- 2010
- Provas
- Disciplina
- Governança de TI
- Assuntos
A respeito dos conceitos de ITIL, versão 3, assinale a opção correta.
A respeito dos conceitos de ITIL, versão 3, assinale a opção correta.
Acerca dos gerenciamentos do catálogo de serviços, de nível de serviço e da continuidade de serviço, abordados no ITIL, versão 3, assinale a opção correta.
Com relação ao livro Melhoria de Serviço Continuada (MSC) do ITIL, versão 3, assinale a opção correta.
Assinale a opção correta a respeito da fase de transição de serviço.
Com referência a sistemas operacionais e virtualização, assinale a opção correta.
Acerca de computação em grid, cloud computing e balanceamento de carga, assinale a opção correta.
Assinale a opção correta com relação aos conceitos de gerenciamento de memória.
Assinale a opção correta a respeito de gerenciamento de processador.
Acerca dos conceitos de gerenciamento lógico de volumes, assinale a opção correta.
A respeito de arquitetura distribuída, assinale a opção correta.
Assinale a opção correta com relação à administração de serviços.
Acerca dos serviços de diretório, assinale a opção correta.
Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em
A técnica que faz com que um pacote seja enviado simultaneamente para múltiplas estações em uma rede de comunicação é denominada
Assinale a opção correta acerca dos modelos de cabos coaxiais 10-Base-2 e 10-Base-5.
Com relação aos equipamentos de redes, assinale a opção correta.
A respeito do funcionamento da camada de enlace de dados do modelo OSI, assinale a opção correta.
No âmbito da tecnologia Ethernet, o padrão que descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol, denomina-se
Acerca de protocolos, assinale a opção correta.
Ainda acerca de protocolos, assinale a opção correta.
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.
A respeito de criptografia simétrica e assimétrica, assinale a opção correta.
Com referência aos conceitos de backup, assinale a opção correta.
À luz das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, assinale a opção correta acerca de segurança da informação. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se refere a sistema de gestão de segurança da informação.
Assinale a opção correta a respeito do SGSI de uma organização, segundo o especificado na NBR ISO/IEC 27001.
Na arquitetura TCP/IP, o protocolo que trabalha com mensagens para funções de teste e controle da rede é o
Acerca da análise de riscos, julgue os itens abaixo segundo a NBR ISO/IEC 27001.
I No que se refere ao modelo PDCA, a análise de riscos é uma
etapa do planejamento.
II Uma vez finalizada a análise/avaliação de riscos, os controles são selecionados para o tratamento dos riscos na fase de execução.
III A reavaliação dos riscos é parte da fase de checagem.
IV A análise de riscos preocupa-se apenas com a resposta a incidentes de segurança.
V A análise de riscos é uma etapa dependente de uma política de
segurança com o foco em segurança física.
Estão certos apenas os itens
O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar desperdício. Para tanto, precisa distribuir endereços para 40 estações e garantir um aumento de 50% de estações nessa mesma rede, como projeto de expansão já previsto.
Nessa situação, considerando que o administrador possua a extensão de endereços IP de 210.130.15.0 até 210.130.15.255, a máscara de rede a ser usada por ele será
Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.
Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.
I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.
II O tamanho máximo de um frame Ethernet é de 1.460 bytes.
III O tamanho mínimo de um frame Ethernet é de 64 bytes.
IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.
V O frame Ethernet possui um campo de preâmbulo de 16 bits.
Estão certos apenas os itens
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
Assinale a opção correta a respeito de criptografia.
Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN
Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos