Magna Concursos

Foram encontradas 534 questões.

Embora uma capacidade apropriadamente aplicada já reduza riscos, a organização ainda precisa analisar quais os controles necessários para assegurar que os riscos sejam mitigados e que valor é obtido em linha com o apetite de risco e objetivos de negócios. Esses controles são guiados pelos:
 

Provas

Questão presente nas seguintes provas
São dimensões de maturidade do Cobit:
 

Provas

Questão presente nas seguintes provas
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
 

Provas

Questão presente nas seguintes provas
933306 Ano: 2012
Disciplina: Direito Administrativo
Banca: ESAF
Orgão: CGU
Além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente as exigências, na fase de habilitação, de certificações emitidas por instituições públicas ou privadas credenciadas pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial − Inmetro, que atestem, conforme regulamentação específica, a adequação dos seguintes requisitos:
 

Provas

Questão presente nas seguintes provas
O principal objetivo da governança de TI é garantir o alinhamento
 

Provas

Questão presente nas seguintes provas
933304 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações − SIC, e nos fatores de risco, que são:
 

Provas

Questão presente nas seguintes provas
933302 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Comparando a criptografia simétrica com a assimétrica, observa-se que
 

Provas

Questão presente nas seguintes provas
933301 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
 

Provas

Questão presente nas seguintes provas
933300 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
 

Provas

Questão presente nas seguintes provas
933299 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
 

Provas

Questão presente nas seguintes provas