Magna Concursos

Foram encontradas 100 questões.

1270169 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Os protocolos para recuperação de mensagens de correio eletrônico podem ser divididos em: protocolo POP, que realiza a recuperação de mensagens mediante uma autorização do usuário e efetua o download, protocolo IMAP, que permite a manipulação de mensagens armazenadas no servidor e utilizar também o protocolo HTTP para recuperar as mensagens e mostrá-las ao usuário.

 

Provas

Questão presente nas seguintes provas
1270168 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função

 

Provas

Questão presente nas seguintes provas
1270167 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.

 

Provas

Questão presente nas seguintes provas
1270150 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Em relação às regras para contratação de soluções de TI e à lei 8666 de 1993, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O processo de análise de risco, presente no Planejamento da Contratação de TI, PCTI-P5, produz como artefato somente a análise de risco.

 

Provas

Questão presente nas seguintes provas
1270149 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Em relação às regras para contratação de soluções de TI e à lei 8666 de 1993, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Em relação ao 3º processo da Gerência do Contrato de Solução de TI, algumas das atividades realizadas são: receber objeto, avaliar qualidade, efetuar correções e emitir nota fiscal, sendo que as atividades do GCTI-P3 envolvem o gestor do contrato, o fiscal técnico do contrato, o fiscal requisitante do contrato e o fiscal administrativo do contrato.

 

Provas

Questão presente nas seguintes provas
1270148 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A área de gestão de recursos visa medir e monitorar o uso dos recursos de TI utilizados na organização.

 

Provas

Questão presente nas seguintes provas
1270147 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.

As cinco áreas focadas na governança de TI podem ser descritas como: alinhamento estratégico, entrega de valor, gestão de riscos, gestão de recursos e mensuração de desempenho.

 

Provas

Questão presente nas seguintes provas
1270146 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O COBIT utiliza modelos de capacidade para categorizar os processos, sendo os níveis: inexistente; inicial; repetitivo, mas intuitivo; definido; gerenciado e medido; e, por fim, otimizado.

 

Provas

Questão presente nas seguintes provas
1270145 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A etapa de objetivos de controle tem como finalidade definir as entradas, atividades dos processos e saídas que cada processo irá gerar.

 

Provas

Questão presente nas seguintes provas
1270144 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Entre os vários objetivos de se usar o COBIT, é possível citar: identificar recursos de TI a serem gerenciados e fazer ligação entre a área de TI e o negócio.

 

Provas

Questão presente nas seguintes provas