Magna Concursos

Foram encontradas 379 questões.

1765823 Ano: 2006
Disciplina: Gerência de Projetos
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683263-1

Considerando a figura acima, que apresenta uma relação entre processos de TI, julgue o item seguinte, acerca de padrões PMI, ITIL, gestão de projeto e gestão de processos ISO.

O modelo de gestão de processos do PMI, chamado PMBOK, define algumas áreas de processos similares às definidas no diagrama acima, especialmente as relacionadas aos serviços operacionais de TI.

 

Provas

Questão presente nas seguintes provas
1765822 Ano: 2006
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683262-1

Considerando a figura acima, que apresenta uma relação entre processos de TI, julgue o item seguinte, acerca de padrões PMI, ITIL, gestão de projeto e gestão de processos ISO.

Pedidos de mudança são avaliados e implementados pelos processos de gerenciamento de mudanças.

 

Provas

Questão presente nas seguintes provas
1765821 Ano: 2006
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683260-1

Considerando a figura acima, que apresenta uma relação entre processos de TI, julgue o item seguinte, acerca de padrões PMI, ITIL, gestão de projeto e gestão de processos ISO.

Os processos de Release Management estão diretamente relacionados com a implantação de mudanças de configuração no ambiente de TI, composto, entre outras coisas, por dispositivos e software.

 

Provas

Questão presente nas seguintes provas
1765820 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Julgue o item subseqüente conforme as normas ISO aplicáveis à segurança da informação.

Conforme os princípios de classificação da informação, cada um dos principais ativos de informação deve possuir uma pessoa responsável que deve prestar contas por sua guarda.

 

Provas

Questão presente nas seguintes provas
1765819 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue o item a seguir.

Um mecanismo de não-repudiação está mais relacionado ao aspecto de confidencialidade da informação e menos com o aspecto de disponibilidade da informação.

 

Provas

Questão presente nas seguintes provas
1765818 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue o item a seguir.

A técnica de controle de acesso obrigatório consiste em negar a um usuário o pleno controle sobre os recursos que ele criou, enquanto que a técnica de controle de acesso discricionário permite ao criador de um recurso delegar a outro usuário todo o controle sobre um recurso criado pelo primeiro.

 

Provas

Questão presente nas seguintes provas
1765817 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683248-1

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue o item a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

 

Provas

Questão presente nas seguintes provas
1765816 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683247-1

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue o item a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

 

Provas

Questão presente nas seguintes provas
1765815 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683246-1

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue o item a seguir.

O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.

 

Provas

Questão presente nas seguintes provas
1765814 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEST-ES

Enunciado 3683239-1

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue o item a seguir.

Os ataques do tipo negação de serviço, em geral, são embasados na invasão do sistema por meio de sql injection.

 

Provas

Questão presente nas seguintes provas