Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A propósito dos protocolos de aplicação DNS, HTTP, FTP e SMTP e de tecnologias de rede LAN, WAN e Wireless, assinale a opção correta.

  • A. O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário, que transmite uma versão atualizada para o secundário.
  • B. O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.
  • C. O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.
  • D. Para a transferência efetiva de mensagens de email, o SMTP deve estar disponível nos servidores de correio do remetente e do destinatário, sem a possibilidade de implementação de outros protocolos.
  • E. Em aplicações wireless (sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal da fonte.

Acerca de elementos ativos de rede — hubs, switches e roteadores — assinale a opção correta.

  • A. Na arquitetura TCP/IP, um hub ativo conecta cabos provenientes de diferentes ramificações, sendo considerado um componente de meio de transmissão abaixo da camada física.
  • B. Em um backbone multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
  • C. Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC para definir a LAN destino.
  • D. Switches cut-through são switches de camada 2 que não possuem buffer para reter os frames para processamento e, por isso, encaminham o frame assim que verificam os endereços MAC no cabeçalho do frame.
  • E. No método de árvore compartilhada por grupos, o roteador de ponto de encontro assume a responsabilidade de distribuir o tráfego multicast.

Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.

  • A. Ao utilizar o IPSec no modo túnel, cada datagrama IP destinado ao uso de uma VPN é encapsulado em outro datagrama, sendo necessário que as VPNs usem dois conjuntos de endereçamento.
  • B. No modo de transporte, o IPSec protege o payload da camada de rede a ser encapsulado na camada de transporte, protegendo o cabeçalho IP.
  • C. Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser descartados.
  • D. O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação.
  • E. O Authentication Header é um protocolo utilizado para prover confidencialidade dos dados presentes nos pacotes transmitidos na VPN, incluindo a parte invariante do cabeçalho.

De acordo com o ITIL v3, um serviço consiste

  • A. em um meio de entregar valor ao cliente, de modo a facilitar a obtenção dos resultados que os clientes desejam alcançar sem que estes assumam a propriedade dos custos e riscos inerentes.
  • B. em atividades separadamente identificáveis e intangíveis que proveem a satisfação de um desejo quando colocado no mercado a consumidores e(ou) usuários e que não estão necessariamente associados à venda de um produto.
  • C. em qualquer atividade ou benefício — essencialmente intangível e que dela(e) não resulte propriedade de alguma coisa — que uma parte possa oferecer a outra, podendo sua produção estar ligada, ou não, a um produto físico.
  • D. em todos os aspectos, atitudes e informações que ampliem a capacidade do cliente em compreender o valor potencial de um bem.
  • E. no atendimento das expectativas do cliente durante uma venda e na atividade pós-venda, mediante a realização de uma série de funções que se equiparam ou que superam a concorrência, de forma a prover um lucro incremental para o fornecedor.

O ITIL v3 possui uma estrutura comum a todos os principais livros de orientação e que facilita o acesso a referências relacionadas a cada fase do ciclo de vida dos serviços. Nessa estrutura, o aspecto voltado a organizações que procuram aperfeiçoar a maturidade das suas práticas e capacidade de serviço denomina-se

  • A. apoio a estruturas organizacionais e papéis.
  • B. processos e atividades do ciclo de vida.
  • C. implementação prática.
  • D. desafios, riscos e fatores críticos de sucesso.
  • E. fundamentos práticos.

De acordo com ITIL v3, os processos

  • A. entregam seus resultados a eventos.
  • B. são mensuráveis e orientados a desempenho.
  • C. comportam-se como entidades externas que recebem atributos internos das organizações.
  • D. apresentam resultados abertos e abrangentes.
  • E. são autocontidos e deflagrados por eventos genéricos.

Sabendo que uma das características do ITIL v3 é o feedback contínuo, realizado ao longo de cada etapa do ciclo de vida de um serviço, assinale a opção que contém uma expressão comumente utilizada em ITILv3 para representar essa ação.

  • A. derivação de valor de negócio
  • B. lições aprendidas para a melhoria
  • C. retroalimentação sistêmica
  • D. sustentabilidade do ciclo de vida
  • E. otimização de serviço

Assinale a opção que corresponde a um dos propósitos da transição de serviço em ITIL v3.

  • A. Planejar e gerenciar a capacidade e os recursos necessários para empacotar, construir, testar e implantar uma liberação em produção e estabelecer o serviço especificado nos requisitos de usuários e de partes interessadas.
  • B. Projetar a transformação de serviços idealizados ou de serviços legados em novos e melhores serviços executados em ambientes reais, sob uma abordagem holística que considere todos os aspectos desses serviços de maneira abrangente.
  • C. Garantir que todas as entregas sejam fornecidas, além de, na sequência, identificar as oportunidades de melhoria nesses processos de fornecimento.Ajudar as organizações a desenvolver as habilidades de pensar e agir de modo estratégico na transformação de processos, especificamente na transição do gerenciamento de serviços para a condição de ativo estratégico.
  • D. Ajudar as organizações a desenvolver as habilidades de pensar e agir de modo estratégico na transformação de processos, especificamente na transição do gerenciamento de serviços para a condição de ativo estratégico.
  • E. Alinhar e realinhar continuamente os serviços de TI às necessidades de mudanças de negócios por meio da identificação e melhorias de implementação para os serviços de TI que suportam os processos de negócio.

Assinale a opção que corresponde a uma prática recomendada para o tratamento de cópias de segurança para utilização como becapes.

  • A. Evitar testes nas mídias usadas na geração de cópias de segurança dos sistemas de produção.
  • B. Registrar e documentar os procedimentos de recuperação a partir de cópias de segurança.
  • C. Armazenar as cópias de segurança no mesmo ambiente de armazenamento original dos dados de produção.
  • D. Definir o modo e a frequência de geração das cópias de segurança, sem, contudo, avaliar o volume de dados a copiar e a disponibilidade de recursos de armazenamento.
  • E. Classificar como máximo o nível de proteção física e ambiental das cópias dos sistemas de produção.

Assinale a opção que apresenta o documento no qual se estabelecem os procedimentos, os testes e a infraestrutura necessários, para assegurar a continuidade dos negócios em casos de desastres ou incidentes de segurança.

  • A. estratégia de contingência
  • B. regulamento de segurança da informação
  • C. manual de procedimentos operacionais
  • D. plano de continuidade de negócios
  • E. política de becapes
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...