Magna Concursos

Foram encontradas 55 questões.

686687 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: BANRISUL
Provas:

Considere as afirmações abaixo sobre Estratégias Corporativas no Gerenciamento de Projetos.

I - Nas estratégias intensivas, a organização exerce esforço intensivo para melhorar seu poder competitivo, mantendo os mesmos produtos. Por exemplo, expansão da atual área de mercado, introduzindo os mesmos produtos ou serviços em outras regiões.

II - Nas estratégias defensivas, a organização posiciona-se ante situações críticas ou de risco. Por exemplo, redução de ativos e cortes de despesas.

III - Nas estratégias integrativas, a organização introduz no mercado novos produtos ou serviços, além dos existentes. Por exemplo, fabricantes de TVs entram no mercado de fotografia e Internet sem computador.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686686 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: BANRISUL
Provas:
Sobre o COBIT 5, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
686657 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:

Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com fornecedores.

I - Requisitos de segurança da informação para a mitigação de riscos associados ao acesso do fornecedor aos ativos organizacionais devem ser acordados com o fornecedor e documentados.

II - Requisitos relevantes de segurança da informação devem ser estabelecidos e acordados com cada fornecedor que pode acessar, processar, armazenar, comunicar ou fornecer componentes de infraestrutura de TI para as informações da organização.

III - Acordos com fornecedores devem incluir requisitos que tratem dos riscos de segurança da informação, associados aos serviços de tecnologia da informação e comunicação e à cadeia de suprimento dos produtos.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686656 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização.
O primeiro estágio do processo de gerenciamento de riscos é
 

Provas

Questão presente nas seguintes provas
686655 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks).

Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686648 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:

Uma maneira simples de construir uma rede local (em inglês, local area network ou LANs) Ethernet é empregar um de dois tipos diferentes de equipamentos: hubs ou switches Ethernet. Considere as afirmações abaixo sobre esses tipos de equipamento.

I - Hubs prescindem do uso do algoritmo CSMA/CD, visto que não isolam entradas de saídas em suas portas.

II - Switches Ethernet operam tipicamente com uso de múltiplas portas full-duplex.

III - Hubs operam na camada física, não sendo capazes de interpretar/processar informações de controle de pacotes Ethernet, tais como endereço de destino e CRC.

IV - Switches Ethernet podem realizar roteamento de pacotes IP.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686637 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:

A tabela abaixo corresponde a um trecho de informações de saída produzidas pela ferramenta de monitoramento de redes Wireshark, um programa de domínio público amplamente empregado por administradores de rede, engenheiros de segurança de redes, desenvolvedores de aplicações e mesmo hackers.

enunciado 686637-1

A partir das informações da tabela, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
686636 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:
Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
686635 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:
Qual é o protocolo que permite acesso seguro à transferência de dados entre redes de computadores na Internet, garantindo a segurança dos dados enviados e recebidos pelo usuário?
 

Provas

Questão presente nas seguintes provas
686583 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRGS
Orgão: BANRISUL
Provas:
Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
 

Provas

Questão presente nas seguintes provas