Questões

Total de Questões Encontradas: 60

Texto Associado Texto Associado
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.
O COBIT (control objectives for information and related technology) é uma estrutura de controle de TI em que os processos e os objetos de controle são segmentados em quatro domínios: planejamento e organização; aquisição e implementação; entregas e suporte; monitoração. Ao contrário do ITIL, o COBIT não inclui etapas e tarefas, porque é uma estrutura de controle e não, uma estrutura de processos.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.
O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.
O grid estratégico de McFarlan permite analisar impacto no negócio da empresa de aplicações de TI presentes e futuras, definindo quatro quadrantes, cada um representando uma situação para a empresa: suporte, fábrica, transição e estratégico. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura II corresponde a um sistema operacional local que funciona interceptando as chamadas feitas pelas aplicações ao sistema operacional local, desviando aquelas que dizem respeito a recursos remotos para o módulo do sistema operacional em rede, responsável pelos serviços de comunicação que providenciam conexão ao dispositivo remoto.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura II mostra uma solução encontrada para estender o sistema operacional das estações da rede a partir da introdução de um módulo redirecionador. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.
A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.
C
Certo
E
Errado
Página 1 de 6