Foram encontradas 50 questões.
Provas
Quanto à atuação profissional, responsabilidades e controle sobre as mesmas, considere as seguintes afirmativas:
1. O que se pretende, com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.
2. Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.
3. O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.
4. Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.
Assinale a alternativa correta.
Provas
( ) A abrangência da atuação da área de TI é estabelecida pela Lei 1.561/2003, que regulamenta o exercício profissional da área.
( ) Segundo a NBC TA 330, procedimento substantivo é o procedimento de auditoria planejado para detectar distorções relevantes no nível de afirmações.
( ) A NBC TA 330 define teste de controle como o procedimento de auditoria planejado para avaliar a efetividade operacional dos controles na prevenção ou detecção e correção de distorções relevantes no nível de afirmações.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosAnálise de Riscos
Provas
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Backup e RecuperaçãoEstratégias de Backup
- GestãoGestão de Incidentes de Segurança
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
- Equipamentos de RedeHub
- Equipamentos de RedeSwitch
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
( ) A transmissão entre switch e hub pode ser full-duplex.
( ) A transmissão entre hub e host pode ser full-duplex.
( ) A transmissão entre switch e switch pode ser full-duplex.
( ) A transmissão entre switch e host pode ser full-duplex.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPUDP: User Datagram Protocol
1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.
2. O protocolo usado é o UDP (User Datagram Protocol).
3. O protocolo usado é o TCP (Transmission Control Protocol).
4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.
Assinale a alternativa correta.
Provas
Provas
Caderno Container