Questões de Concurso Comentadas para tce-rn

Foram encontradas 383 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123316 Governança de TI

Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.


A governança de TI é caracterizada por ter e manter uma estrutura de relações e processos que dirige e controla uma organização, envolvendo mecanismos de tecnologia da informação, de tal forma que propicie à organização atingir seu objetivo estratégico e adicionar valor ao negócio. O COBIT é um framework utilizado para organizar e gerenciar a visão de TI voltada para o negócio.

Alternativas
Q123315 Governança de TI

Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.


O ITIL é amplamente utilizado no desenvolvimento de software e na produção de páginas web, por meio de uma arquitetura orientada a serviços.

Alternativas
Q123314 Governança de TI

Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.


A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.

Alternativas
Q123313 Engenharia de Software

Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.


Um projeto progressivo é aquele que estabelece uma sequência de fases para se alcançar algum objetivo, garantir um bom gerenciamento e determinar o início e fim do projeto.

Alternativas
Q123312 Engenharia de Software

Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.


Gerenciamento de projetos envolve a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de alcançar seus objetivos.

Alternativas
Q123311 Engenharia de Software

Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.


As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.

Alternativas
Q123309 Gerência de Projetos

Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.


No PMBOK, os stakeholders são definidos como indivíduos ou organizações envolvidos no projeto, ou que serão afetados positivamente ou negativamente pelo resultado final de um projeto. Esses indivíduos e organizações devem ser identificados mas não são elementos-chave em um projeto.

Alternativas
Q123308 Segurança da Informação

Acerca dos protocolos criptográficos, julgue o item que se segue.


A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade.

Alternativas
Q123307 Segurança da Informação

Acerca dos protocolos criptográficos, julgue o item que se segue.


Além da verificação de integridade dos criptogramas, uma maneira de aumentar a segurança do protocolo criptográfico é a utilização conjunta de códigos de autenticação de mensagem.

Alternativas
Q123306 Redes de Computadores

Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.


A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.

Alternativas
Q123305 Redes de Computadores

Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.


A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.

Alternativas
Q123304 Segurança da Informação

A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.


A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.

Alternativas
Q123303 Segurança da Informação

A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.


A esterilização das mídias que são utilizadas para a cópia das informações armazenadas em HDs deve ocorrer como parte da resposta inicial.

Alternativas
Q123302 Segurança da Informação

A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.


A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.

Alternativas
Q123301 Segurança da Informação

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.


Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.

Alternativas
Q123300 Segurança da Informação

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.


O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.

Alternativas
Q123299 Segurança da Informação

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.


A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.

Alternativas
Q123297 Redes de Computadores

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.


O WPA não utiliza PSK (pre-shared key).

Alternativas
Q123296 Redes de Computadores

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.


O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.

Alternativas
Q123295 Redes de Computadores

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.


De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.

Alternativas
Respostas
321: C
322: E
323: C
324: E
325: C
326: E
327: E
328: E
329: C
330: C
331: E
332: E
333: E
334: C
335: E
336: C
337: C
338: E
339: C
340: C