Foram encontradas 171 questões.
424324
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Considere um contrato de fornecimento de equipamentos
de informática, com renovação prevista de equipamentos
a cada 3 anos e serviços de instalação por conta do fornecedor.
Para este contrato, faz sentido constar num acordo
de nível de serviço:
Provas
Questão presente nas seguintes provas
424323
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Segundo o COBIT 4.1, o processo de Avaliar e Gerenciar
Riscos tem seus resultados medidos
Provas
Questão presente nas seguintes provas
424322
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
A avaliação de controles específicos implementados para
prevenir, detectar e corrigir erros e irregularidades em
transações durante a entrada, processamento e saída de
dados dos sistemas de informação é escopo
Provas
Questão presente nas seguintes provas
424321
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Uma empresa prestadora de serviços de suporte técnico
em TI está aprimorando sua forma de trabalho e iniciou por
avaliar pontos de melhoria necessários, levando em conta
suas estratégias comerciais e financeiras. Somente após
concluir essas avaliações ela desenhou as mudanças a
serem realizadas em seus serviços, sendo que durante o
desenho, bem como durante o planejamento da implantação
dos serviços, revisões de metas estratégicas e avaliações
de novos pontos de melhorias não puderam mais
ser feitas. O processo está em desacordo com a proposta
da ITIL v3 atualizada em 2011, a qual estabelece que
Provas
Questão presente nas seguintes provas
424320
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Através de uma auditoria por amostragem, foi constatada
a falha em controles internos de acesso aos sistemas de
informação de uma empresa. Diante do risco de auditoria,
para aprofundar exames minuciosamente e de forma planejada,
o Auditor deve aplicar:
Provas
Questão presente nas seguintes provas
Um site da internet divulgou a seguinte notícia: “Você recebe
um e-mail em português cujo remetente é chamado
Web WhatsApp, mas que na verdade vem do computador
de alguém infectado. O assunto do e-mail diz “[Usuário]
enviou mensagem de áudio − (3284)”, sendo, provavelmente,
um nome familiar, por ser alguém que tem seu endereço
eletrônico registrado. No corpo do e-mail, encontra-se
o logotipo do aplicativo WhatsApp e um player para
tocar a suposta mensagem de áudio. Quando se clica
nele, o computador é contaminado por um trojan que tem
a intenção de roubar informações bancárias.”. Este tipo de
ataque é conhecido como
Provas
Questão presente nas seguintes provas
424318
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Provas
Questão presente nas seguintes provas
424317
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Considere que seja necessário monitorar uma rede de
computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Provas
Questão presente nas seguintes provas
424316
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O Certificado digital é um documento que comprova que
uma chave privada pertence a determinada pessoa. Em
uma assinatura digital utilizam-se o certificado digital e a
chave privada correspondente. A tecnologia de assinatura
digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Provas
Questão presente nas seguintes provas
424315
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Provas:
Tentativas de violação de regras de acesso aos dados de
uma empresa através de sistemas de informação
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container