Magna Concursos

Foram encontradas 120 questões.

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

O modelo de maturidade da governância de tecnologias da informação elaborado no contexto do COBIT apresenta 5 níveis de maturidade assim denominados: non-existent, initial/ad hoc, repeatable but intuitive, defined process, managed and measurable e optimised.

 

Provas

Questão presente nas seguintes provas

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

A área de conhecimento de gerência de integração de projetos do modelo PMI descreve os processos requeridos para garantir que o projeto inclua todo o trabalho requerido e somente o trabalho requerido para completar o projeto com sucesso.

 

Provas

Questão presente nas seguintes provas

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

O nível 2 de maturidade do CMM exige que a organização seja capacitada a atuar na área-chave de processos de prevenção de defeitos do software.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

As associações ou acordos de segurança necessários ao funcionamento do protocolo IPSec constituem conexões lógicas bidirecionais entre duas entidades IP.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O emprego do algoritmo de criptografia RSA permite prover um serviço de autenticação da origem e do destino, além da integridade e do sigilo da informação.

 

Provas

Questão presente nas seguintes provas
1738692 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEARA Portos

As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.

Em redes ATM, o parâmetro peak cell rate (PCR) especifica a taxa máxima de envio de células que um transmissor pretende utilizar.

 

Provas

Questão presente nas seguintes provas
1738691 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEARA Portos

As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.

Utilizando o protocolo UDP para transporte de informações, o protocolo SNMP emprega as portas notórias 161 e 162 do UDP, de modo a permitir comunicações por iniciativa tanto da entidade gerente quanto das entidades agentes de gerência de redes.

 

Provas

Questão presente nas seguintes provas