Foram encontradas 120 questões.
No que concerne ao emprego de conceitos e técnicas específicas de
gerenciamento de projetos descritas no PMBOK e com relação aos
processos de governança, julgue os itens subsequentes.
Práticas da área de processos de gerenciamento de
configuração do PMBOK auxiliam os processos de
gerenciamento de mudanças no COBIT.Provas
Questão presente nas seguintes provas
- COBITCOBIT v4.1
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento das Comunicações do Projeto
No que concerne ao emprego de conceitos e técnicas específicas de
gerenciamento de projetos descritas no PMBOK e com relação aos
processos de governança, julgue os itens subsequentes.
Os objetivos de controle de comunicação dos alvos e
direcionamento da gestão, demandados no domínio de
planejamento e organização do COBIT 4.1, podem ser
alcançados diretamente por processos típicos da área de
gerenciamento de comunicações existente no PMBOK.Provas
Questão presente nas seguintes provas
- COBITCOBIT 2019
- Governança de TICriação de Valor em Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
Os critérios de informação (confidencialidade, integridade,
disponibilidade, eficiência, eficácia, conformidade e
confiabilidade) são atendidos pela área de negócios, conforme
necessidades da TI.Provas
Questão presente nas seguintes provas
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoBalanced Scorecard (BSC) em TI
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
A produção de indicadores no nível de TI deve estar
direcionada ao alcance de metas no nível dos negócios.Provas
Questão presente nas seguintes provas
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoPapéis e Responsabilidades da TI
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
A área de TI é responsável pelo planejamento estratégico do
negócio da organização.Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalPadrão X.509
- CriptografiaConceitos e Fundamentos de Criptografia
Acerca de protocolos e algoritmos de criptografia e certificação
digital, julgue os itens a seguir.
Constituem elementos dos sistemas de assinatura e certificação
digital em uso atual na Internet e web: capacidade de instalação
de novos certificados digitais nos browsers, aderentes ao
formato X.509; uso de protocolos de hash criptográfico que
sejam resilientes a ataques de dicionário; e uso combinado de
criptografia assimétrica e simétrica.Provas
Questão presente nas seguintes provas
Acerca de protocolos e algoritmos de criptografia e certificação
digital, julgue os itens a seguir.
Protocolos de criptografia simétrica usados em redes abertas só
possuem expectativa de uso eficiente e eficaz se forem
combinados com um protocolo de gerenciamento de chaves
como o IKE (Internet key exchange).Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
- Transmissão de DadosEndereço MAC
Julgue os próximos itens com relação ao emprego adequado de
dispositivos de segurança de redes de computadores.
Em uma rede local TCP/IP com Ethernet e switch de camada
2, um sniffer, ao capturar os pacotes ARP que chegam à
interface de rede, tem expectativa de receber apenas os pacotes
cujo endereço MAC de destino seja o próprio endereço MAC
da interface de rede ou então um endereço MAC de broadcast
00:00:00:00:00:00.Provas
Questão presente nas seguintes provas
Julgue os próximos itens com relação ao emprego adequado de
dispositivos de segurança de redes de computadores.
Se o objetivo para implantação de uma VPN por meio da suíte
IPSec for a garantia de integridade de dados, a autenticação de
dados na origem, a confidencialidade e o antireplay, então é
indicado o uso do protocolo ESP (encapsulation security
payload) ao invés do protocolo AH (authentication header).Provas
Questão presente nas seguintes provas
Quanto aos ataques a redes de computadores, seus tipos e malwares
empregados, julgue os itens a seguir.
A neutralização de backdoors é mais eficaz por meio de
dispositivos de IPS e IDS que por meio de firewalls e sniffers.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container