Questões de Concurso
Para técnico em informática
Foram encontradas 8.776 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito do ITIL v4, julgue o item seguinte.
As atividades da cadeia de valor são as seguintes: engajar
pessoas, capacitá-las e motivá-las para a criação de valor no
cumprimento da estratégia da empresa.
A respeito do ITIL v4, julgue o item seguinte.
Fluxos e processos de valor, informação e tecnologia são
dimensões do sistema de valor de serviço (SVS).
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
O gerenciamento de riscos baseia-se em princípios, estrutura
e processos, considerados os contextos externo e interno da
organização, o comportamento humano e os fatores culturais.
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
O processo de gestão de riscos envolve a aplicação
sistemática de planejamento, execução, controle e
encerramento dos riscos.
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
Como ação de tratamento de um risco, pode-se remover a
fonte causadora do risco ou compartilhar o risco, por
exemplo, por meio de contratos ou compra de seguro.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Recomenda-se que todas as senhas sejam armazenadas em
um repositório da organização em formato de texto claro.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Avaliações de risco são obrigatórias na implementação do
SGSI, não sendo mais necessárias nas etapas de revisão do
referido sistema.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Os direitos de acesso de todos os funcionários ao sistema de
dados da organização devem ser retirados logo após o
encerramento de suas atividades.
Em relação ao gerenciamento de riscos, julgue o item seguinte.
Um evento que venha a causar impacto negativo na
confidencialidade de uma informação pode ser considerado
uma ameaça.
Em relação ao gerenciamento de riscos, julgue o item seguinte.
Para que se caracterize a existência de vulnerabilidade, é
necessária a ocorrência de uma ameaça ativa que seja
considerada risco para a segurança da informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
São necessárias revisões periódicas e auditorias do sistema
de gestão de segurança da informação (SGSI) para avaliar se
ele continua alinhado com os objetivos de segurança da
informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
Nessa norma, são descritas de forma detalhada as tecnologias
de segurança da informação que devem ser utilizadas,
principalmente, para os controles de segurança da
informação previstos no sistema de gestão de segurança
da informação (SGSI).
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A alta direção de uma organização deve estar diretamente
envolvida na governança do sistema de gestão de segurança
da informação (SGSI), garantindo alinhamento com os
objetivos estratégicos da organização.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
Segundo exigência normativa, todas as organizações devem
aplicar os mesmos controles de segurança da informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A política de segurança da informação, que deve ser
aprovada pela alta direção da organização, deve
ser documentada e comunicada a todos os funcionários.
Julgue o item a seguir, relativo ao Windows Server Update Service (WSUS).
Podem-se atribuir computadores a grupos de computadores
usando-se o método de direcionamento do lado do servidor
(server-side targeting), em que se utiliza a política de grupo
ou se editam as configurações de registro nos computadores
clientes para permitir que esses computadores se adicionem
automaticamente aos grupos de computadores criados
anteriormente.
Julgue o item a seguir, relativo ao Windows Server Update Service (WSUS).
As políticas de grupo controlam quando o Windows Update
Agent verifica e instala atualizações.
No que se refere ao Microsoft PowerShell, julgue o item a seguir.
O PowerShell aceita e retorna objetos .NET, além de incluir
comandos de encadeamento que usam a funcionalidade
pipeline.
No que se refere ao Microsoft PowerShell, julgue o item a seguir.
A estrutura de gerenciamento de DSC (desired state
configuration) permite gerenciar a infraestrutura corporativa
com código para ajudar a implantar configurações usando-se
modelos de push ou pull.
No que se refere ao Microsoft PowerShell, julgue o item a seguir.
O Pacote MSI, apesar de ser limitado, é a melhor opção,
entre as disponíveis, para se instalar o PowerShell no
Windows para usuários casuais.