Magna Concursos

Foram encontradas 70 questões.

610329 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-BA
A gestão da continuidade de negócios, segundo a norma ABNT NBR 15999, é um processo da organização que estabelece uma estrutura estratégica e operacional adequada para:
 

Provas

Questão presente nas seguintes provas
610328 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-BA

O COBIT 5 fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI.

Um dos princípios básicos do COBIT 5 é:

 

Provas

Questão presente nas seguintes provas
610327 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-BA

Em relação aos ciclos de vida de projetos, analise as afirmativas a seguir.

I. Antecipar a criação da estrutura analítica do projeto (EAP) elimina a influência da organização na maneira pela qual o projeto será executado.

II. A identificação das partes interessadas é um processo contínuo em todo o ciclo de vida do projeto.

III. Um projeto com ciclo de vida adaptativo requer a redução gradual do envolvimento das partes interessadas ao longo do ciclo de vida do projeto.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
610326 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-BA
A cascata de objetivos da organização, segundo o COBIT 5, tem como principal função:
 

Provas

Questão presente nas seguintes provas
610325 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-BA

Em relação ao ITIL V3, analise as afirmativas a seguir.

I. A melhoria contínua de serviço faz uso do ciclo PDCA para aperfeiçoar continuamente a qualidade dos serviços.

II. Matriz RACI é uma ferramenta que facilita a identificação dos responsáveis por cada tarefa dentro de cada processo do ITIL.

III. O processo de melhoria de serviço preocupa-se em definir o que se pode medir e não o que deve ser medido.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
610324 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-BA

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
610323 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-BA

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.

I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
610322 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-BA

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.

I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
610321 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-BA

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.

Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

 

Provas

Questão presente nas seguintes provas
610320 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-BA

Analise as afirmativas a seguir sobre arquiteturas de firewalls.

I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas