Foram encontradas 371 questões.
- COBITCOBIT v5
- Gestão de ProjetosPMBOKPMBOK 5
- Gestão de ServiçosGestão de Serviços de TI (ITSM)
- Gestão de ServiçosITILITIL v3
Com referência ao COBIT 5, ao ITIL V3 2011 e ao PMBOK 5, julgue o item subsequente.
O gerenciamento de serviços é um conjunto de habilidades da organização que fornecem valor para o cliente em forma de serviços.
Provas
Questão presente nas seguintes provas
Com referência ao COBIT 5, ao ITIL V3 2011 e ao PMBOK 5, julgue o item subsequente.
A gestão de TI diz respeito a avaliar, dirigir e monitorar; a governança de TI refere-se, entre outras funções, ao alinhar, ao planejar e ao organizar.
Provas
Questão presente nas seguintes provas
Com referência ao COBIT 5, ao ITIL V3 2011 e ao PMBOK 5, julgue o item subsequente.
O PMBOK 5 acrescentou a área dedicada a outsourcing (terceirização) às áreas de conhecimento abarcadas pelas versões anteriores do programa.
Provas
Questão presente nas seguintes provas
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.
A Common Criteria estabelece que um produto de software implementa determinado conjunto de funcionalidades de segurança, garantindo que este conjunto seja seguro.
Provas
Questão presente nas seguintes provas
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.
A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
Provas
Questão presente nas seguintes provas
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.
A conformidade garante a segurança na aplicação das normas.
Provas
Questão presente nas seguintes provas
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.
A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Provas
Questão presente nas seguintes provas
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Provas
Questão presente nas seguintes provas
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.
A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container