Questões de Concurso Comentadas para tce-pa

Foram encontradas 2.830 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Q271775 Segurança da Informação
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Alternativas
Q271774 Segurança da Informação
A norma técnica NBR 27001 é voltada para
Alternativas
Q271773 Redes de Computadores
O RADIUS (Remote Authentication Dial In User Service) é utilizado por operadoras que fornecem serviços de Internet WiFi em aeroportos, por exemplo. Sobre o RADIUS, é correto afirmar que
Alternativas
Q271772 Segurança da Informação
A norma técnica NBR 27005 trata
Alternativas
Q271771 Segurança da Informação
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Alternativas
Q271770 Segurança da Informação
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Alternativas
Q271769 Segurança da Informação
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Alternativas
Q271768 Governança de TI
As normas técnicas são uma forma de garantir a conformidade dos processos para obter a qualidade de serviços. Uma dessas normas técnicas é a NBR 20000-1, que trata
Alternativas
Q271767 Segurança da Informação
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Alternativas
Q271766 Governança de TI
O CobiT 4.1 considera como recursos de TI os seguintes elementos:
Alternativas
Q271765 Governança de TI
O CobiT 4.1 possui cinco áreas foco da governança de TI. São elas, respectivamente:
Alternativas
Q271764 Governança de TI
A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT 4.1 é uma parte fundamental da implementação da governança de TI. Sendo assim, são três dos seis níveis de maturidade considerados pelo CobitT 4.1, apenas:
Alternativas
Q271763 Governança de TI
O Gerenciamento da Disponibilidade assegura que os serviços sejam entregues dentro dos níveis acordados com os clientes. Sendo assim, o Gerenciamento da Disponibilidade é um processo de
Alternativas
Q271762 Governança de TI
São três dos principais livros da ITIL V3, apenas:
Alternativas
Q271761 Governança de TI
Para organizar a organização do desenho de serviço, a ITIL V3 sugere a matriz RACI. A função da matriz RACI é
Alternativas
Q271760 Governança de TI
Segundo a ITIL V3, um processo é
Alternativas
Q271759 Governança de TI
Segundo a ITIL V3, um serviço é definido como
Alternativas
Q271757 Gerência de Projetos
Um dos processos da Gerência das Comunicações do Projeto é o Encerramento Administrativo. As três saídas do Encerramento Administrativo são:
Alternativas
Q271756 Gerência de Projetos
Uma das três entradas da Orçamentação do Custo da Gerência do Custo do Projeto é o EAP, que significa
Alternativas
Respostas
2421: B
2422: D
2423: C
2424: E
2425: A
2426: E
2427: A
2428: D
2429: D
2430: B
2431: A
2432: A
2433: C
2434: B
2435: A
2436: C
2437: D
2438: B
2439: A
2440: E