Foram encontradas 70 questões.
Provas
O COBIT 5 fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI.
Um dos princípios básicos do COBIT 5 é:
Provas
- Gestão de ProjetosCaracterísticas de um Projeto
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento das Partes Interessadas
- Gestão de ProjetosPMBOKPMBOK: Ciclo de Vida do Projeto
- Gestão de ProjetosPMBOKPMBOK: Estrutura Analítica do Projeto (EAP/WBS)
Em relação aos ciclos de vida de projetos, analise as afirmativas a seguir.
I. Antecipar a criação da estrutura analítica do projeto (EAP) elimina a influência da organização na maneira pela qual o projeto será executado.
II. A identificação das partes interessadas é um processo contínuo em todo o ciclo de vida do projeto.
III. Um projeto com ciclo de vida adaptativo requer a redução gradual do envolvimento das partes interessadas ao longo do ciclo de vida do projeto.
Está correto o que se afirma em:
Provas
Provas
Em relação ao ITIL V3, analise as afirmativas a seguir.
I. A melhoria contínua de serviço faz uso do ciclo PDCA para aperfeiçoar continuamente a qualidade dos serviços.
II. Matriz RACI é uma ferramenta que facilita a identificação dos responsáveis por cada tarefa dentro de cada processo do ITIL.
III. O processo de melhoria de serviço preocupa-se em definir o que se pode medir e não o que deve ser medido.
Está correto o que se afirma em:
Provas
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.
I. A assinatura digital não garante o sigilo das informações.
II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.
Está correto o que se afirma em:
Provas
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.
I. Ativos são os equipamentos físicos da organização.
II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.
III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.
Está correto o que se afirma em:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.
Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:
Provas
Analise as afirmativas a seguir sobre arquiteturas de firewalls.
I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.
II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.
III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.
Está correto o que se afirma em:
Provas
Caderno Container