Foram encontradas 60 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COVEST-COPSET
Orgão: UFPE
Sobre os Padrões de Interoperabilidade de Governo Eletrônico – ePING, analise as seguintes alternativas.
1) O ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia da Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico.
2) Para os órgãos do poder executivo do governo federal, a adoção dos padrões e políticas contidos na ePING é recomendada, mas voluntária.
3) O ePING ocupa-se da especificação de padrões e políticas voltadas exclusivamente à interoperabilidade. Por exemplo, questões de segurança, como algoritmos de criptografia recomendados, não são abordadas.
Está(ão) correta(s), apenas:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
A Instrução Normativa MP/SLTI Nº 4, de 11 de setembro de 2014, estabelece que o Estudo Técnico Preliminar (ETP) deverá ser aprovado e assinado pelo(s)
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
Segundo a Instrução Normativa MP/SLTI Nº 4, de 11 de setembro de 2014, a fase de Planejamento da Contração tem início com o recebimento, pela área de Tecnologia da Informação, de um documento a cargo da Área Requisitante da Solução.
Este documento é o
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
Para assegurar a qualidade dos serviços fornecidos, o ITIL v3 especifica o processo de Gerenciamento de Nível de Serviço. Neste processo, é gerado um documento que define níveis de serviços acordados entre o cliente e o provedor de serviços.
Este documento é o
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
O ITIL v3 provê direcionamento para entregar e suportar serviços de TI de forma efetiva e eficiente, garantindo a entrega de valor para o cliente.
O livro do ITIL v3 que provê este direcionamento, propondo processos como Gerenciamento de Incidente e Gerenciamento de Problema, é o
Provas
Um tipo de ataque consiste em tornar inacessível os dados armazenados em um ou mais computadores, geralmente usando criptografia, e exigir pagamento de resgate por parte do usuário.
O software ou código malicioso utilizado neste tipo de ataque é conhecido como
Provas
O AES é um dos principais algoritmos de criptografia utilizados atualmente.
O tamanho máximo de chave suportado por este algoritmo é de
Provas
Em relação a políticas de Gestão de Senhas, analise as seguintes afirmativas.
1) Uma recomendação importante dentro de políticas de Gestão de Senhas é utilizar a mesma senha para todos os serviços utilizados, pois isto facilita a memorização por parte dos usuários.
2) Na construção da senha, o usuário deve evitar o uso de palavras que fazem parte de bases de dados publicamente conhecidas, como palavras de dicionários.
3) Uma vez que o usuário tenha definido uma senha forte, não se recomenda mais trocar esta senha no futuro.
4) O uso de caracteres especiais, como ponto de exclamação, ajuda a melhorar o nível de segurança da senha, e diminui a chance de sucesso de ataques de força bruta na mesma.
Estão corretas, apenas:
Provas
Um dos objetivos principais da Segurança da Informação é o de assegurar acesso à informação sempre que desejado.
Estamos falando do princípio da
Provas
Suponha que uma organização queira, por motivos de segurança, bloquear o tráfego TCP relacionado ao protocolo SSH. Para isto, uma alternativa é fechar a porta TCP padrão do SSH no firewall da organização.
Esta porta é a
Provas
Caderno Container