Foram encontradas 208 questões.
Sobre o Cobit 4.1, analise as seguintes afirmações.
1) O Cobit 4.1 se preocupa em designar papéis e responsabilidades em cada processo, o que contribui para uma divisão clara das tarefas. Para essa atividade se usa a chamada tabela RACI.
2) Considerando os papéis existentes no Cobit 4.1, o papel “responsável” (responsible) se refere à pessoa que tem a autoridade necessária para aprovar a execução de uma tarefa.
3) No Cobit 4.1, uma tabela RACI identifica, dentro de um processo, quem é responsável (R), quem é avisado (A), quem é controlado (C) e quem é informado (I).
4) Dentro do Cobit 4.1, é possível que uma pessoa tenha mais de um papel em um determinado processo.
Estão corretas, apenas:
Provas
No Cobit 4.1, os modelos de maturidade possibilitam pontuar a maturidade de uma empresa considerando aspectos de gerenciamento e controle de processos de TI.
O nível de maturidade mais elevado (Nível 5), segundo o modelo de maturidade genérico do Cobit 4.1, é chamado de:
Provas
Um processo importante dentro do ITIL v3 visa gerenciar o direito de uso de serviços, negando o uso desses serviços a usuários não autorizados.
Esse processo, dentro do ITIL v3, é denominado:
Provas
Um dos conceitos básicos do gerenciamento de disponibilidade é a confiabilidade, que visa medir quanto tempo um serviço de TI ficará disponível até a sua próxima interrupção.
Segundo o ITIL v3, uma forma de se realizar essa atividade é a medição do:
Provas
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Disponibilidade (ITILv3)
A biblioteca ITIL descreve melhores práticas para o gerenciamento de serviços de TI. No ITIL v3, o gerenciamento de disponibilidade, que visa assegurar que os serviços sejam executados dentro dos níveis acordados, é descrito em qual fase do ciclo de vida do serviço?
Provas
Firewalls vêm sendo largamente usados em ambientes corporativos.
Qual opção de firewall é de código aberto (open source) e utilizado no sistema operacional Linux?
Provas
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- LinuxPrivilégios de root no Linux
- LinuxSegurança no LinuxFirewall no Linux
Sobre segurança no sistema operacional Linux, analise as seguintes afirmações.
1) O usuário root do Linux possui controle total desse sistema operacional, e por isso o acesso a essa conta deve ser protegido. Um exemplo de ação para este fim seria a desativação da conta root, que pode ser feita através do comando sudo.
2) Um dos principais firewalls utilizados no sistema operacional Linux é o iptables. Ele permite bloquear, por exemplo, todas as conexões provenientes de um determinado endereço IP.
3) Um dos pontos fortes relacionados à segurança do Linux é que esse sistema operacional, pela sua estrutura, não está sujeito ao ataque de vírus, trojans e malwares. Desta forma, a utilização de ferramentas como antivírus e anti-spyware, nesse sistema operacional, não se faz necessária.
4) Dada a estrutura interna do Linux, não se fazem necessárias atualizações periódicas de programas e do próprio kernel do sistema operacional.
Estão corretas, apenas:
Provas
Dentro do sistema operacional Linux suponha que, para um arquivo chamado documento.txt se deseje atribuir permissão de apenas leitura e execução para o proprietário e permissão de apenas leitura, tanto para usuários do mesmo grupo do proprietário como para os demais usuários.
O comando correto para efetuar essa operação é:
Provas
O Windows 10 possui uma ferramenta, fornecida pela própria Microsoft junto com esse sistema operacional, para a detecção e remoção de programas maliciosos como malwares, trojans e spywares.
Essa ferramenta é o:
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
Uma forma comum de proteger arquivos é através da atribuição e alteração de permissões.
Sobre permissões de arquivos nos sistemas operacionais Linux e Windows, analise as seguintes afirmações.
1) O comando usado para alteração de permissões de arquivos no sistema operacional Linux é o chmod. Este comando só é usado para arquivos; para diretórios, deve-se utilizar outro comando desse sistema operacional.
2) O sistema operacional Windows não possui nenhum recurso para atribuir ou alterar permissões de um arquivo. O Linux, por sua vez, possui esse recurso, e isso é um diferencial importante deste sistema operacional.
3) Existem três tipos de permissão para um arquivo no Linux: leitura, escrita e execução. Um usuário pode ter uma, duas ou até todas essas permissões para um arquivo específico. Também é possível que o usuário não tenha nenhuma das permissões citadas.
4) No sistema operacional Linux, um usuário poderá ter todas as permissões possíveis para um arquivo, mesmo que ele não seja o proprietário desse arquivo.
Estão corretas, apenas:
Provas
Caderno Container