Magna Concursos

Foram encontradas 60 questões.

1086403 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-MG
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.

1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.

( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.

( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.

( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.

( ) Proteção de informações confidenciais para evitar a divulgação indevida.

( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.

( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
1086402 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-MG
“Esta publicação define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientando como esta pode operar e crescer com sucesso a longo prazo.”

(Fernandes e Abreu, 2012.)

Esta definição se refere à qual publicação do ITIL?
 

Provas

Questão presente nas seguintes provas
1086401 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-MG
“A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL é composto por 5 publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.”

(Fernandes e Abreu, 2012.)

Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.
 

Provas

Questão presente nas seguintes provas
1086400 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-MG
“O Control Objectives for Information and related Technology (CobiT®) fornece boas práticas através de um modelo de domínios e processos e apresenta atividades em uma estrutura lógica e gerenciável. As boas práticas do CobiT representam o consenso de especialistas. Elas são fortemente focadas mais nos controles e menos na execução.”

(Manual do Cobit 4.1.)

Para a área de TI ter sucesso em entregar os serviços requeridos pelo negócio, os executivos devem implementar um sistema interno de controles ou uma metodologia. O modelo de controle do CobiT contribui para as necessidades descritas a seguir, EXCETO:
 

Provas

Questão presente nas seguintes provas
1086389 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
 

Provas

Questão presente nas seguintes provas
1086388 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
1086387 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
 

Provas

Questão presente nas seguintes provas
1086386 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
 

Provas

Questão presente nas seguintes provas
1086385 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
 

Provas

Questão presente nas seguintes provas
1086384 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas