45 resultados encontrados para . (0.008 segundos)

00510 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Governança de TI

Quanto às Metas e Áreas de Processos do CMMI é correto afirmar que
  • a)
    a meta "Mitigar Riscos", da área de processo Gerência de Projeto Integrada (IPM), é exigida em todos os níveis do CMMI.
  • b)
    "Desenvolver Melhorias", com o objetivo de inovar e desenvolver melhorias de forma incremental de acordo com os objetivos da organização e que permitam medir o desempenho dos seus processos e tecnologias, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 2.
  • c)
    verificar se os componentes do produto podem ser integrados, montar o produto, verificar, validar e entregar o produto são metas da Área de Processo Solução Técnica(TS) do CMMI nível 2.
  • d)
    a meta "Estabelecer os Recursos para os Processos da Organização", da área de processo Gerência de Projeto Integrada (IPM), é exigida apenas no CMMI nível 2.
  • e)
    "Prevenir as Causas dos Defeitos", tomando-se decisões para prevenir que os defeitos e problemas já ocorridos voltem a acontecer, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 5.

00734 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Governança de TI

Analise as seguintes afirmações relacionadas aos sistemas de qualidade no desenvolvimento de software.

I. No CMMI nível 2, a área de processo Garantia da Qualidade do Processo e Produto (PPQA) deve fornecer uma gestão com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.
II. No CMMI nível 3, a área de processo Validação (VAL) deve demonstrar que o produto ou seus componentes funcionam como esperado no ambiente pretendido.
III. No CMMI nível 3, a área de processo Foco do Processo na Organização (OPF) deve estabelecer e manter um conjunto de processos que pode ser utilizado por toda organização.
IV. No CMMI nível 3, a área de processo Desenvolvimento e Inovação Organizacional (OID) deve planejar e implementar melhorias de processos na organização baseadas nas suas fragilidades e forças.
Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

05599 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
  • a)
    o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o firewall Windows pode causar falhas em aplicações críticas para o negócio - em particular, aquelas que requerem portas TCP ou UDP específicas.
  • b)
    iptables é um firewall para filtragem de pacotes em ambientes LINUX que pode também ser usado para monitorar o tráfego da rede, fazer NAT (Network Address Translation), redirecionamento de pacotes, entre outras funcionalidades.
  • c)
    sendo o firewall o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização.
  • d)
    no Linux, o ipchains gerencia regras, por si só, não necessitando de funções específicas do kernel do sistema operacional para efetuar seu trabalho.
  • e)
    a DMZ (De-Militarized Zone) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas.

05600 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
  • a)
    um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.
  • b)
    um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como função avaliar e decidir sobre a aceitação dos pedidos enviados por clientes.
  • c)
    NAT (Network Address Translation) é um recurso que permite que uma rede interna tenha endereços IP (Internet Protocol) não roteáveis na Internet. Com NAT é possível conseguir proxy transparente, exceto quando o proxy está em uma máquina diferente da qual está o firewall.
  • d)
    a filtragem de pacotes baseada no valor do bit TCP ACK é útil quando a organização quer permitir que usuários externos se conectem a servidores internos e impedir que usuários internos se conectem a servidores externos.
  • e)
    são considerados soluções completas de segurança, de tal forma que outros controles e verificações de segurança podem falhar sem causar danos à organização.

05601 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que
  • a)
    regras de filtragem de pacotes são baseadas em campos do cabeçalho IP e de transporte, incluindo endereços IP origem e destino, campo Protocol e o número das portas TCP ou UDP.
  • b)
    a camada SSL (Secure Socket Layer), no lado remetente, recebe os dados, criptografa-os e direciona-os a uma porta TCP e, no lado receptor, a porta TCP é lida, os dados são decriptados e direcionados à aplicação.
  • c)
    em uma configuração cujo bastion host é também um servidor secundário DNS, deve-se permitir pedidos de transferência de zonas DNS de um bastion host ao servidor interno, ou seja, de pacotes TCP com portas acima de 1023 para a porta 53 no servidor interno.
  • d)
    portas denominadas bem-conhecidas (well-known ports) são atribuídas pelo IANA (Internet Assigned Numbers Authority) e usadas por processos que operam em um nível privilegiado do sistema operacional.
  • e)
    uma estratégia aplicável ao serviço FTP (File Transfer Protocol) é bloquear portas específicas, por default, ao invés de bloquear todas as portas e então liberar portas específi cas, considerando uma arquitetura de firewall screened subnet.

05602 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.
II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.
III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.
IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

05603 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que
  • a)
    na distribuição automática é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.
  • b)
    na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.
  • c)
    na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP.
  • d)
    para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática, faixas de endereços MAC e IP são especificados no servidor DHCP.
  • e)
    para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP.

05604 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Uma rede Frame Relay provê diversos mecanismos para definição da prioridade de um quadro, resultando, com isso, em uma previsão confiável e constante dos tempos de latência. Isso permite que o Frame Relay seja utilizado em redes com aplicações sensíveis a variações dos tempos de latência.
II. O Frame Relay implementa mecanismos que notificam a ocorrência de congestionamento em uma rede, embora não se responsabilize pelo controle de fluxo.
III. Quando uma rede Frame Relay está congestionada, o bit FECN (Forward Explicit Congestion Notification) é ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmissão do quadro.
IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notification) é ativado no cabeçalho dos dados que não conseguiram, na primeira tentativa, trafegar no sentido do congestionamento.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

05605 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.
II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.
III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.
IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

05606 ESAF (2006) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. O protocolo Frame Relay provê um serviço orientado a conexão através de circuitos que permitem definir velocidades diferentes de transmissão em cada direção.
II. Em uma rede Frame Relay o roteador do usuário é responsável por construir os quadros, inserir os identificadores necessários e entregar os quadros para transmissão.
III. No tráfego de pacotes TCP/IP em redes Frame Relay os identificadores DLCIs e o roteamento Frame Relay são substituídos, no início da transmissão, pelas características TCP/IP que passam a se responsabilizar pelo comportamento da rede.
IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV