Foram encontradas 120 questões.
872268
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Tendo em vista que, para o gerenciamento dos serviços de TI ter
mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library, versão 3), julgue os itens que
se seguem, a respeito do ITIL.
Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas.mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library, versão 3), julgue os itens que
se seguem, a respeito do ITIL.
Provas
Questão presente nas seguintes provas
872267
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
No aprimoramento da gestão de uma organização, o Cobit 4
(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.
Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão.(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.
Provas
Questão presente nas seguintes provas
872266
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Tendo em vista que, para o gerenciamento dos serviços de TI ter
mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library, versão 3), julgue os itens que
se seguem, a respeito do ITIL.
A melhoria de serviço continuada inclui a definição do que deve ser medido e do que pode efetivamente ser mensurado.mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library, versão 3), julgue os itens que
se seguem, a respeito do ITIL.
Provas
Questão presente nas seguintes provas
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.os itens subsequentes.
Provas
Questão presente nas seguintes provas
872253
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulnerabilidades, assim como relatos acerca de incidentes de segurança ocorridos na área analisada.ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
872252
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
872251
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoSGSIISO 27002
De uma lanchonete na Georgia (EUA), um ex-funcionário
de uma empresa farmacêutica norte-americana conseguiu apagar a
maior parte da infraestrutura de computadores dessa companhia.
Usando uma conta de usuário, o ex-funcionário acessou a rede da
empresa e disparou o console de gerenciamento vSphere VMware
instalado secretamente por ele próprio na rede da companhia
algumas semanas antes da sua demissão. Pelo vSphere, ele apagou
88 servidores dos sistemas de hospedagem VMware da empresa,
um a um.
Internet: <idgnow.uol.com.br> (com adaptações)
Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
872250
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
De uma lanchonete na Georgia (EUA), um ex-funcionário
de uma empresa farmacêutica norte-americana conseguiu apagar a
maior parte da infraestrutura de computadores dessa companhia.
Usando uma conta de usuário, o ex-funcionário acessou a rede da
empresa e disparou o console de gerenciamento vSphere VMware
instalado secretamente por ele próprio na rede da companhia
algumas semanas antes da sua demissão. Pelo vSphere, ele apagou
88 servidores dos sistemas de hospedagem VMware da empresa,
um a um.
Internet: <idgnow.uol.com.br> (com adaptações)
Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
872249
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- AAA: Autenticação, Autorização e AuditoriaBiometria
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Com relação a mecanismos de segurança, julgue os itens que se
seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.seguem.
Provas
Questão presente nas seguintes provas
872248
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Julgue o item a seguir, a respeito de criptografia.
Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container