Questões de Concurso
Foram encontradas 8.570 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O gerenciamento do portfólio de TI é um objetivo de controle do processo Definir um Plano Estratégico de TI, que pertence ao domínio Planejar e Organizar (PO).
O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário.
O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços.
Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.
No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados.
O sistema de arquivos EXT4 é capaz de gerenciar arquivos no sistema operacional Linux, com suporte a integridade dos dados utilizando Reiserfs.
O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.
Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.
Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta.
O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.
O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual.
Quando são utilizados multiprocessadores simétricos, há uma cópia do sistema operacional em memória, que qualquer CPU pode executar.
Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads.
No gerenciamento de memória, caso um programa seja inicializado duas vezes, o sistema operacional pode compartilhar todas as páginas de texto, mantendo somente uma cópia em memória. Esse recurso mantém páginas de texto apenas para leitura e permite que os processos façam modificação na página de dados. Esse procedimento para modificação dos dados compartilhados denomina-se bibliotecas compartilhadas.
Um novo processo pode ser criado e executado, podendo ser terminado por diversas condições voluntárias, entre elas o cancelamento por outro processo.