Magna Concursos

Foram encontradas 120 questões.

496013 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Acerca do ITIL v3, julgue o item que se segue.


A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.
 

Provas

Questão presente nas seguintes provas
496012 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: DEPEN
ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.
 

Provas

Questão presente nas seguintes provas
496011 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: DEPEN
ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Os livros Service Estrategy e Service Transition compõem o ITIL.
 

Provas

Questão presente nas seguintes provas
496010 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: DEPEN
ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL.
 

Provas

Questão presente nas seguintes provas
496009 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
 

Provas

Questão presente nas seguintes provas
496008 Ano: 2015
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
 

Provas

Questão presente nas seguintes provas
496007 Ano: 2015
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.
 

Provas

Questão presente nas seguintes provas
496005 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DEPEN
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.
 

Provas

Questão presente nas seguintes provas
496004 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
 

Provas

Questão presente nas seguintes provas
496003 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DEPEN
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
 

Provas

Questão presente nas seguintes provas