Magna Concursos

Foram encontradas 80 questões.

Para atender aos objetivos de negócios de uma empresa, as informações precisam se adequar a certos critérios de controles.Com base em abrangentes requisitos de qualidade, guarda e segurança, o COBIT define sete critérios de informação.
O critério de informação que se relaciona com a fidedignidade e totalidade da informação, bem como sua validade para o negócio, é a
 

Provas

Questão presente nas seguintes provas
A ITIL V3 divide o ciclo de vida de um serviço de TI em cinco etapas, sendo que cada uma delas é dividida em processos. Estão listados a seguir os cinco estágios do ciclo de vida de um serviço de TI e exemplos de processo.

Estágios do ciclo de vida

I. Estratégia do serviço
II. Desenho do serviço
III. Transição de serviço
IV. Operação de serviço
V. Melhoria contínua de serviço

Exemplos de processo

P. Gerenciamento da disponibilidade
Q. Relatório de serviço
R. Gerenciamento de evento
S. Avaliação
T. Gerenciamento financeiro

A correta associação é:
 

Provas

Questão presente nas seguintes provas
744965 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALBA
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
 

Provas

Questão presente nas seguintes provas
744964 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALBA
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:

Componentes de Gerenciamento:

1. SMI
2. MIB
3. SNPM

Definições:

( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.

Assinale a alternativa que mostra a relação correta, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
744963 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALBA
A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para isso, a etapa de associação das ações nocivas com as vulnerabilidades já conhecidas é muito importante. Relacione as vulnerabilidades levantadas por uma empresa às ações que podem ocorrer contra o seu sistema.

Vulnerabilidades:

1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.

Ações Nocivas:

( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas

Com relação às tecnologias de armazenamento de dados DAS,NAS e SAN, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
744960 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALBA
O paradigma cliente-servidor é o mais utilizado hoje em sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia solicitações a ele. O servidor, por sua vez,executa as solicitações de seus clientes e envia as respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o servidor
 

Provas

Questão presente nas seguintes provas
Acerca da análise por pontos de função, analise as afirmativas a seguir.

I. Seu principal objetivo é a de mensurar as características internas de um software, tais como a arquitetura utilizada e a quantidade de linhas de código, independentemente das suas funcionalidades percebidas pelo usuário.

II. O resultado da medição por pontos de função de um produto juntamente com informações sobre o custo e o tempo de desenvolvimento do produto, permite avaliar o processo de desenvolvimento desse produto.

III. O IFPUG e a NESMA são organizações de usuários da metodologia de análise por pontos de função, que visam, primariamente, a estabelecer e a padronizar metodologias de contagem por pontos de função de produtos, com a consequente análise funcional.

Assinale:
 

Provas

Questão presente nas seguintes provas
Em alguns casos durante o desenvolvimento de um software o cliente consegue descrever os objetivos gerais do produto final, mas não consegue dar detalhes mais úteis para a modelagem. Em outros casos, o desenvolvedor pode ficar inseguro com o funcionamento de um algoritmo que deseja utilizar na implementação.

Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
 

Provas

Questão presente nas seguintes provas