Foram encontradas 120 questões.
428410
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
- Gestão de ServiçosITILITIL v4Central de Serviços (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Problemas (ITILv4)
Acerca do ITIL, julgue os itens que se seguem.
No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização.itens a seguir.
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoPolíticas de Segurança de Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto).itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas.itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.itens a seguir.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.itens a seguir.
Provas
Questão presente nas seguintes provas
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.16.
Provas
Questão presente nas seguintes provas
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
Em uma rede que use o protocolo TCP/IP, o IP recupera os dados enviados pela camada de transporte (UDP ou TCP) e os envia para as camadas inferiores: Internet e interface com a rede. Nessa transmissão, o protocolo IP não verifica a chegada do datagrama ao destino.16.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container