Questões de Concurso
Comentadas para tce-rn
Foram encontradas 383 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A governança de TI é caracterizada por ter e manter uma estrutura de relações e processos que dirige e controla uma organização, envolvendo mecanismos de tecnologia da informação, de tal forma que propicie à organização atingir seu objetivo estratégico e adicionar valor ao negócio. O COBIT é um framework utilizado para organizar e gerenciar a visão de TI voltada para o negócio.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
O ITIL é amplamente utilizado no desenvolvimento de software e na produção de páginas web, por meio de uma arquitetura orientada a serviços.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
Um projeto progressivo é aquele que estabelece uma sequência de fases para se alcançar algum objetivo, garantir um bom gerenciamento e determinar o início e fim do projeto.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
Gerenciamento de projetos envolve a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de alcançar seus objetivos.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
No PMBOK, os stakeholders são definidos como indivíduos ou organizações envolvidos no projeto, ou que serão afetados positivamente ou negativamente pelo resultado final de um projeto. Esses indivíduos e organizações devem ser identificados mas não são elementos-chave em um projeto.
Acerca dos protocolos criptográficos, julgue o item que se segue.
A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade.
Acerca dos protocolos criptográficos, julgue o item que se segue.
Além da verificação de integridade dos criptogramas, uma maneira de aumentar a segurança do protocolo criptográfico é a utilização conjunta de códigos de autenticação de mensagem.
Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.
A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.
Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A esterilização das mídias que são utilizadas para a cópia das informações armazenadas em HDs deve ocorrer como parte da resposta inicial.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA não utiliza PSK (pre-shared key).
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.