Questões de Concurso Comentadas para analista de tecnologia da informação - segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930563 Governança de TI
A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade com o objetivo de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões. Em relação à auditoria, selecione a opção correta:
Alternativas
Q930562 Segurança da Informação
Convém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativos da informação (que pode ser resultante de, por exemplo, desastres naturais, acidentes, falhas de equipamentos e ações intencionais) a um nível aceitável através da combinação de ações de prevenção e recuperação. Em relação às estratégias de contingência é correto afirmar que:
Alternativas
Q930561 Segurança da Informação
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que:
Alternativas
Q930560 Engenharia de Software
Segundo o PMBOK, a estrutura organizacional é um fator ambiental da empresa que pode afetar a disponibilidade dos recursos e influenciar a maneira como os projetos são conduzidos. As estruturas organizacionais variam de funcionais a projetizadas com diversas estruturas matriciais entre elas. Dentre as organizações matriciais, aquela que possui muitas das características da organização projetizada e pode ter gerentes de projetos em tempo integral com autoridade considerável e pessoal administrativo trabalhando para o projeto em tempo integral é a:
Alternativas
Q930559 Engenharia de Software
Assinale a alternativa que contém um processo presente na Área de Conhecimento Gerenciamento de Integração conforme consta no Guia do Conhecimento em Gerenciamento de Projetos (PMBOK).
Alternativas
Q930557 Governança de TI
Entre as afirmações sobre "métricas", apresentadas no COBIT 4.1, tem-se:
Alternativas
Q930556 Governança de TI
Gerenciar a qualidade, segundo o COBIT, é um processo de TI pertencente ao domínio de:
Alternativas
Q930555 Governança de TI
Os modelos de maturidade do COBIT permitem fazer comparações e identificar os necessários aprimoramentos de capacidades. O modelo de maturidade para o gerenciamento e controle dos processos de TI é baseado num método de avaliar a organização, permitindo que ela seja pontuada com um nível de maturidade por processo. No caso de uma empresa onde existe um refinamento de processos que seguem as melhores práticas, benchmarking com outras organizações e busca da melhoria contínua, com a utilização da TI como ferramenta para a melhoria de qualidade, produtividade e efetividade, automação do fluxo de trabalho, permitindo que a empresa se adapte rapidamente às mudanças necessárias, o nível de maturidade dessa situação seria:
Alternativas
Q930554 Segurança da Informação
Durante uma inspeção de rotina, foi identificado que uma empresa não possui um plano de continuidade para um determinado serviço de TI. Escolha, entre as opções abaixo, qual seria um motivo válido para a inexistência do plano de continuidade para o serviço:
Alternativas
Q930553 Governança de TI
Durante atividades de manutenção, foi identificado um certo número de erros relativos ao módulo financeiro de um sistema empresarial. A área de TI da empresa executou a correção destes erros, gerando assim uma nova versão do sistema. Que função do ITIL, entre as listadas abaixo, é responsável pela atividade de testes da versão atualizada desse sistema:
Alternativas
Q930552 Governança de TI
O ciclo PDCA (Plan-Do-Check-Act), também conhecido como ciclo de Deming, é utilizado como base conceitual por um dos processos do ITIL v.3, abordado com maior ênfase na publicação:
Alternativas
Q490085 Segurança da Informação
Com relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 27002 e ISO 27005 contêm, respectivamente,
Alternativas
Q490084 Redes de Computadores
Sobre os protocolos para uso em VoIP e videoconferência, é CORRETO dizer que
Alternativas
Q490083 Redes de Computadores
Sobre os componentes e as tecnologias usadas em Storage Area Networks, é CORRETO dizer que
Alternativas
Q490082 Sistemas Operacionais
Com relação aos softwares que fazem parte da plataforma de virtualização VMware, é CORRETO dizer que
Alternativas
Q490081 Redes de Computadores
Com relação a ferramentas e a protocolos usados no contexto de gerenciamento de redes, é CORRETO dizer que
Alternativas
Q490080 Segurança da Informação
Quando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chave
Alternativas
Q490079 Segurança da Informação
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Alternativas
Q490078 Redes de Computadores
Com relação às ferramentas Iptables, Squid e Snort, é CORRETO dizer que
Alternativas
Q490077 Segurança da Informação
O ataque de SYN flood consiste em
Alternativas
Respostas
201: C
202: A
203: E
204: B
205: E
206: E
207: E
208: D
209: B
210: B
211: E
212: A
213: C
214: B
215: A
216: B
217: A
218: A
219: B
220: D