Questões de Concurso
Para tce-rn
Foram encontradas 844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base na Instrução Normativa MPOG n.º 4/2008, julgue o próximo item.
Desde que se tenha um plano diretor de TI, é possível, em um único contrato, contratar todo o conjunto dos serviços de tecnologia da informação de um órgão ou uma entidade.
Com base na Instrução Normativa MPOG n.º 4/2008, julgue o próximo item.
A estratégia geral de TI deverá abranger, pelo menos, a necessidade de informação alinhada à estratégia do órgão ou entidade.
A respeito do CMMI, julgue o item seguinte.
O CMMI possui três representações: a contínua, a por estágios e a evolutiva.
A respeito do CMMI, julgue o item seguinte.
Na versão 1.2, o modelo CMMI (CMMI-DEV) contém 62 áreas de processo.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A definição do plano estratégico de TI e a definição da arquitetura da informação são funções do domínio planejamento e organização do COBIT.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
O COBIT é dividido em três domínios: planejamento e organização; aquisição e implementação; entrega e suporte.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A governança de TI é caracterizada por ter e manter uma estrutura de relações e processos que dirige e controla uma organização, envolvendo mecanismos de tecnologia da informação, de tal forma que propicie à organização atingir seu objetivo estratégico e adicionar valor ao negócio. O COBIT é um framework utilizado para organizar e gerenciar a visão de TI voltada para o negócio.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
O ITIL é amplamente utilizado no desenvolvimento de software e na produção de páginas web, por meio de uma arquitetura orientada a serviços.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
Um projeto progressivo é aquele que estabelece uma sequência de fases para se alcançar algum objetivo, garantir um bom gerenciamento e determinar o início e fim do projeto.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
Gerenciamento de projetos envolve a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de alcançar seus objetivos.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
No PMBOK, os stakeholders são definidos como indivíduos ou organizações envolvidos no projeto, ou que serão afetados positivamente ou negativamente pelo resultado final de um projeto. Esses indivíduos e organizações devem ser identificados mas não são elementos-chave em um projeto.
Acerca dos protocolos criptográficos, julgue o item que se segue.
A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade.
Acerca dos protocolos criptográficos, julgue o item que se segue.
Além da verificação de integridade dos criptogramas, uma maneira de aumentar a segurança do protocolo criptográfico é a utilização conjunta de códigos de autenticação de mensagem.
Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.
A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.
Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A esterilização das mídias que são utilizadas para a cópia das informações armazenadas em HDs deve ocorrer como parte da resposta inicial.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.