Questões de Concurso Comentadas para cau-br

Foram encontradas 719 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359285 Governança de TI

Julgue o item que se segue relativos ao ITIL.


Os princípios orientadores do ITIL incluem o gerenciamento: de riscos, da mudança organizacional, de projetos e do conhecimento. 

Alternativas
Q2359284 Governança de TI

Julgue o item que se segue relativos ao ITIL.


O elemento central do sistema de valor de serviços (SVS) do ITIL é a cadeia de valor de serviço. 

Alternativas
Q2359283 Governança de TI

Julgue o item que se segue relativos ao ITIL.


O processo de gestão financeira para serviços de TI é voltado para a definição de custos e também de orçamento dos serviços de TI.  

Alternativas
Q2359282 Governança de TI

Julgue o item que se segue relativos ao ITIL.


A avaliação de mudanças no ITIL é um processo que faz parte do design de serviços. 

Alternativas
Q2359281 Governança de TI

Julgue o item que se segue relativos ao ITIL.


O processo de gerenciamento de portfólio de serviços faz parte da estratégia de serviços do ciclo de vida. 

Alternativas
Q2359280 Governança de TI

Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.


O tratamento dos riscos é a primeira atividade do processo de gestão de riscos a ser realizada, quando se está diante de incertezas em algum contexto de negócios. 

Alternativas
Q2359279 Governança de TI

Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.


A chance de algo acontecer é chamada de probabilidade. 

Alternativas
Q2359278 Governança de TI

Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.


A política de governança é um plano geral de desenvolvimento da organização com objetivos e propostas para serem executadas. 

Alternativas
Q2359277 Governança de TI

Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.


A governança de TI se ocupa em avaliar se o uso da TI na organização permite alcançar os seus objetivos estratégicos. 

Alternativas
Q2359276 Governança de TI

Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir. 


No momento de se tomar uma decisão, se houver alguma incerteza, haverá riscos. 

Alternativas
Q2359275 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A norma determina que um ativo pode sofrer alteração e depreciação de valor, entretanto o mesmo não ocorre com o risco, pois estes são fixos durante o tempo de vida da informação. 

Alternativas
Q2359274 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


Na ISO/IEC 27002, os controles de criptografia devem estabelecer critérios bem definidos sobre o uso e o gerenciamento de chaves criptográficas. 

Alternativas
Q2359273 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A referida norma estabelece, para fins de conformidade, que os controles não podem vir de outras fontes que não a própria norma. 

Alternativas
Q2359272 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 

Alternativas
Q2359271 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças. 

Alternativas
Q2359270 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

Alternativas
Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Q2359268 Segurança da Informação

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. 


Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização. 

Alternativas
Q2359267 Segurança da Informação
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Alternativas
Q2359266 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


Os requisitos estabelecidos na norma em questão são específicos e restritos a organizações do tipo, tamanho ou natureza multinacional. 

Alternativas
Respostas
441: E
442: C
443: C
444: E
445: C
446: E
447: C
448: E
449: C
450: C
451: E
452: C
453: E
454: E
455: C
456: E
457: C
458: C
459: C
460: E