Magna Concursos

Foram encontradas 1.760 questões.

815125 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CETRO
Orgão: ANVISA
Em relação aos conceitos do COBIT (Control Objectives for Information and Related Technology), marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) O alinhamento estratégico foca em garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
( ) A entrega de valor é a execução da proposta de valor de TI através do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização, concentrado-se em otimizar custos e provendo o valor intrínseco de TI.
( ) É organizado em quatro níveis, a saber: de Executivos e Alta Direção; de Gerentes de TI e de negócios; de Profissionais de avaliação; e de controles e segurança.
( ) Modelo, sem uma ferramenta de suporte, que permite aos gerentes suprir as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando esse nível de controle às partes interessadas.
 

Provas

Questão presente nas seguintes provas
815124 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CETRO
Orgão: ANVISA
É correto afirmar que, no COBIT, o PC3 (Repetibilidade dos Processos)
 

Provas

Questão presente nas seguintes provas
815123 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CETRO
Orgão: ANVISA
É correto afirmar que, em ITIL V3, o Gerenciamento de Portfólio de Serviços
 

Provas

Questão presente nas seguintes provas
815122 Ano: 2013
Disciplina: Informática
Banca: CETRO
Orgão: ANVISA
Em relação à Internet, analise as assertivas abaixo.
I. Um NAP (ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II. A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
815121 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: ANVISA
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.
 

Provas

Questão presente nas seguintes provas
815120 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: ANVISA
Assinale a alternativa que apresenta corretamente o tamanho mínimo de chave admitido pelo algoritmo Rijndael.
 

Provas

Questão presente nas seguintes provas
815118 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: ANVISA
Em relação a firewalls, analise as assertivas abaixo.
I. Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II. Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
815117 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: ANVISA
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.
 

Provas

Questão presente nas seguintes provas
815116 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: ANVISA
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
 

Provas

Questão presente nas seguintes provas
815115 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CETRO
Orgão: ANVISA
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.
I. Não oferece suporte a scripts CGI.
II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.
III. Oferece suporte à criptografia via SSL e certificados digitais.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas