Foram encontradas 400 questões.
- Gestão de ServiçosITILITIL v3Central de Serviços (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
Numa Central de Serviços (Service Desk) existe uma confusão quanto a alguns significados como por exemplo: incidente e evento. Pelo ITIL v3, atualizado em 2011, define-se que:
( ) Um incidente é uma interrupção não programada de um serviço de TI, ou uma diminuição da qualidade de um serviço de TI.
( ) Um evento é uma mudança de estado que tem significado para o gerenciamento de um item de configuração ou serviço de TI.
( ) A requisição de serviço é um pedido de um usuário para obter informações ou para o acesso a um serviço de TI.
Atribua valores Verdadeiro (V) ou Falso (F) em cada definição e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
Provas
Provas
Provas
- Backup e RecuperaçãoAtributos de Arquivamento (Backup Flag)
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Provas
Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:
( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.
( ) o principal algoritmo com características da criptografia assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.
Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- LegislaçãoResolução CNJ 211/2015: Estratégia Nacional TIC do Poder Judiciário (ENTIC-JUD)
- LegislaçãoResolução CNJ 396/2021: Estratégia Nacional de Segurança Cibernética (ENSEC-PJ)
Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:
I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;
II. ser somente projetos de software livre;
III. ser disponíveis para dispositivos móveis, sempre que possível;
IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);
Estão corretas as afirmativas:
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.
Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
Provas
Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:
(1) RSA (2) DES (3) AES
Provas
Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.
( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.
( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.
Provas
Provas
Caderno Container