Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271778 Governança de TI
A NBR 20000-2 é voltada para
Alternativas
Q271777 Segurança da Informação
Sobre o algoritmo de criptografia AES, é correto afirmar que
Alternativas
Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Q271775 Segurança da Informação
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Alternativas
Q271774 Segurança da Informação
A norma técnica NBR 27001 é voltada para
Alternativas
Q271773 Redes de Computadores
O RADIUS (Remote Authentication Dial In User Service) é utilizado por operadoras que fornecem serviços de Internet WiFi em aeroportos, por exemplo. Sobre o RADIUS, é correto afirmar que
Alternativas
Q271772 Segurança da Informação
A norma técnica NBR 27005 trata
Alternativas
Q271771 Segurança da Informação
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Alternativas
Q271770 Segurança da Informação
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Alternativas
Q271769 Segurança da Informação
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Alternativas
Q271768 Governança de TI
As normas técnicas são uma forma de garantir a conformidade dos processos para obter a qualidade de serviços. Uma dessas normas técnicas é a NBR 20000-1, que trata
Alternativas
Q271767 Segurança da Informação
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Alternativas
Q271766 Governança de TI
O CobiT 4.1 considera como recursos de TI os seguintes elementos:
Alternativas
Q271765 Governança de TI
O CobiT 4.1 possui cinco áreas foco da governança de TI. São elas, respectivamente:
Alternativas
Q271764 Governança de TI
A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT 4.1 é uma parte fundamental da implementação da governança de TI. Sendo assim, são três dos seis níveis de maturidade considerados pelo CobitT 4.1, apenas:
Alternativas
Q271763 Governança de TI
O Gerenciamento da Disponibilidade assegura que os serviços sejam entregues dentro dos níveis acordados com os clientes. Sendo assim, o Gerenciamento da Disponibilidade é um processo de
Alternativas
Q271762 Governança de TI
São três dos principais livros da ITIL V3, apenas:
Alternativas
Q271761 Governança de TI
Para organizar a organização do desenho de serviço, a ITIL V3 sugere a matriz RACI. A função da matriz RACI é
Alternativas
Q271760 Governança de TI
Segundo a ITIL V3, um processo é
Alternativas
Respostas
3641: D
3642: E
3643: C
3644: B
3645: D
3646: C
3647: E
3648: A
3649: E
3650: A
3651: D
3652: D
3653: B
3654: A
3655: A
3656: C
3657: B
3658: A
3659: C
3660: D