Foram encontradas 64 questões.
Para a autenticação de usuários em sistemas, uma nova abordagem vem sendo empregada, e essa abordagem consiste em requisitar do usuário mais ações do que simplesmente o fornecimento de uma senha. Por exemplo, além da senha, o sistema pode requisitar que o usuário forneça um código enviado via SMS para o seu telefone cadastrado.
Essa abordagem é conhecida como:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Sobre vulnerabilidades, ameaças e riscos na Segurança da Informação, analise as seguintes afirmações.
1) O conceito de vulnerabilidade pode ser definido como fragilidade de um determinado ativo. Essa fragilidade pode ser explorada por uma ou mais ameaças.
2) O conceito de ameaça pode ser definido como causa potencial de um incidente indesejado.
3) Para a avaliação do risco de um evento, é suficiente avaliar apenas a probabilidade de sua ocorrência.
4) Se um sistema tem menos vulnerabilidades que outro, ele é mais seguro, independentemente de outros fatores.
Estão corretas, apenas:
Provas
Uma atividade útil dentro da Segurança da Informação é a análise do tráfego, mais especificamente a captura de pacotes em redes de computadores.
Assinale a opção que apresenta uma ferramenta de código aberto destinada a captura de pacotes em redes de computadores.
Provas
- Contratações de TIFiscalização de Contratos de TI
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
De acordo com a Instrução Normativa MP/SLTI Nº 4, de 11 de setembro de 2014, a assinatura de termo provisório, quando da entrega do objeto resultante de cada Ordem de Serviço ou de Fornecimento de Bens, fica a cargo do:
Provas
- Governança de TIPlanejamento EstratégicoPDTIC/PDTI: Plano Diretor de Tecnologia da Informação e Comunicação
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
Segundo a Instrução Normativa MP/SLTI Nº 4, de 11 de setembro de 2014, as contratações tratadas por essa instrução normativa deverão ser precedidas de planejamento, elaborado em harmonia com o:
Provas
Sobre o Cobit 4.1, analise as seguintes afirmações.
1) O Cobit 4.1 se preocupa em designar papéis e responsabilidades em cada processo, o que contribui para uma divisão clara das tarefas. Para essa atividade se usa a chamada tabela RACI.
2) Considerando os papéis existentes no Cobit 4.1, o papel “responsável” (responsible) se refere à pessoa que tem a autoridade necessária para aprovar a execução de uma tarefa.
3) No Cobit 4.1, uma tabela RACI identifica, dentro de um processo, quem é responsável (R), quem é avisado (A), quem é controlado (C) e quem é informado (I).
4) Dentro do Cobit 4.1, é possível que uma pessoa tenha mais de um papel em um determinado processo.
Estão corretas, apenas:
Provas
No Cobit 4.1, os modelos de maturidade possibilitam pontuar a maturidade de uma empresa considerando aspectos de gerenciamento e controle de processos de TI.
O nível de maturidade mais elevado (Nível 5), segundo o modelo de maturidade genérico do Cobit 4.1, é chamado de:
Provas
Um processo importante dentro do ITIL v3 visa gerenciar o direito de uso de serviços, negando o uso desses serviços a usuários não autorizados.
Esse processo, dentro do ITIL v3, é denominado:
Provas
Um dos conceitos básicos do gerenciamento de disponibilidade é a confiabilidade, que visa medir quanto tempo um serviço de TI ficará disponível até a sua próxima interrupção.
Segundo o ITIL v3, uma forma de se realizar essa atividade é a medição do:
Provas
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Disponibilidade (ITILv3)
A biblioteca ITIL descreve melhores práticas para o gerenciamento de serviços de TI. No ITIL v3, o gerenciamento de disponibilidade, que visa assegurar que os serviços sejam executados dentro dos níveis acordados, é descrito em qual fase do ciclo de vida do serviço?
Provas
Caderno Container