Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue relativos ao ITIL.
O elemento central do sistema de valor de serviços (SVS) do
ITIL é a cadeia de valor de serviço.
Julgue o item que se segue relativos ao ITIL.
O processo de gestão financeira para serviços de TI é voltado
para a definição de custos e também de orçamento dos
serviços de TI.
Julgue o item que se segue relativos ao ITIL.
A avaliação de mudanças no ITIL é um processo que faz
parte do design de serviços.
Julgue o item que se segue relativos ao ITIL.
O processo de gerenciamento de portfólio de serviços faz
parte da estratégia de serviços do ciclo de vida.
Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.
O tratamento dos riscos é a primeira atividade do processo
de gestão de riscos a ser realizada, quando se está diante de
incertezas em algum contexto de negócios.
Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.
A chance de algo acontecer é chamada de probabilidade.
Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.
A política de governança é um plano geral de
desenvolvimento da organização com objetivos e propostas
para serem executadas.
Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.
A governança de TI se ocupa em avaliar se o uso da TI na
organização permite alcançar os seus objetivos estratégicos.
Com referência a gestão e governança de TI e a gestão de riscos, julgue o item a seguir.
No momento de se tomar uma decisão, se houver alguma
incerteza, haverá riscos.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A norma determina que um ativo pode sofrer alteração e
depreciação de valor, entretanto o mesmo não ocorre com o
risco, pois estes são fixos durante o tempo de vida da
informação.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
Na ISO/IEC 27002, os controles de criptografia devem
estabelecer critérios bem definidos sobre o uso e o
gerenciamento de chaves criptográficas.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A referida norma estabelece, para fins de conformidade, que
os controles não podem vir de outras fontes que não a
própria norma.
Acerca da gestão de riscos, julgue o item a seguir.
Define-se risco como a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou
organização.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
Para ser considerado íntegro, determinado conjunto de dados
não pode ser alterado sem a devida autorização.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
Os requisitos estabelecidos na norma em questão são
específicos e restritos a organizações do tipo, tamanho ou
natureza multinacional.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
A norma em questão estabelece que a privacidade é parte
fundamental da confidencialidade dos dados.