Foram encontradas 120 questões.
As organizações bem-sucedidas reconhecem os benefícios
da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
O COBIT é definido como um modelo, em vez de uma ferramenta de suporte, visto que, a partir dessa visão, os gerentes podem suprir deficiências referentes a requisitos de controle, questões técnicas e riscos de negócios.da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
Provas
Questão presente nas seguintes provas
As organizações bem-sucedidas reconhecem os benefícios
da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
No COBIT, as atividades de TI são definidas segundo um modelo de processos genéricos com quatro domínios: planejar e organizar, adquirir e implementar, entregar e suportar, e monitorar e avaliar.da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
Provas
Questão presente nas seguintes provas
Com base nas práticas do ITIL V3, julgue os itens seguintes.
O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI.Provas
Questão presente nas seguintes provas
Acerca dos domínios do COBIT, julgue os itens seguintes.
Entre os objetivos do processo denominado Monitorar e Avaliar os Controles Internos, incluem-se a monitoração, a comparação e o aprimoramento continuado do ambiente e da estrutura de controles de TI, a fim de que sejam atingidos os objetivos organizacionais.Provas
Questão presente nas seguintes provas
As organizações bem-sucedidas reconhecem os benefícios
da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
A disponibilidade refere-se à entrega da informação por meio do melhor ou mais produtivo e econômico uso dos recursos.da tecnologia da informação (TI) e a utilizam para direcionar os
valores das partes interessadas no negócio. Essas organizações
consideram que as boas práticas do Control Objectives for
Information and Related Technology (COBIT) podem auxiliá-las
a otimizar os investimentos em TI.
IT Governance Institute, COBIT 4.1, 2007, p. 7 (com adaptações).
Tendo o texto acima como referência inicial, julgue os itens a
seguir, relativos ao COBIT 4.1.
Provas
Questão presente nas seguintes provas
Julgue os próximos itens, relativos à administração de rede de
dados.
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.dados.
Provas
Questão presente nas seguintes provas
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
O documento relativo à política de segurança da informação deve ser aprovado pela direção da empresa, publicado e comunicado a todos os funcionários e às partes externas relevantes.questões de segurança da informação nas organizações, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.questões de segurança da informação nas organizações, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e comunicações, para verificação da presença de informação oculta; o mascaramento e a modulação do comportamento dos sistemas e das comunicações, a fim de evitar que terceiros subtraiam informações dos sistemas; e o monitoramento regular do uso dos recursos computacionais e das atividades do pessoal.questões de segurança da informação nas organizações, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.questões de segurança da informação nas organizações, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container