Foram encontradas 60 questões.
Analise as seguintes afirmativas sobre os estágios do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:
I. O Desenho do Serviço orienta sobre como as políticas e os processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.
II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para ope- rações implementadas.
III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.
Estão CORRETAS as afirmativas:
I. O Desenho do Serviço orienta sobre como as políticas e os processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.
II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para ope- rações implementadas.
III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.
Estão CORRETAS as afirmativas:
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Gestão de Configuração (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Continuidade de Serviços de TI (ITILv3)
- Gestão de ServiçosITILITIL v3Operação de Serviço (ITILv3)
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de vida do serviço:
Processo Estágio
I. Gerenciamento da Continuidade do Serviço ( ) Desenho do Serviço
II. Gerenciamento do Acesso ( ) Transição do Serviço
III. Relatório do Serviço ( ) Operação do Serviço
IV. Gerenciamento da Configuração e de Ativos ( ) Melhoria Contínua do Serviço
A sequência CORRETA, de cima para baixo, é:
Processo Estágio
I. Gerenciamento da Continuidade do Serviço ( ) Desenho do Serviço
II. Gerenciamento do Acesso ( ) Transição do Serviço
III. Relatório do Serviço ( ) Operação do Serviço
IV. Gerenciamento da Configuração e de Ativos ( ) Melhoria Contínua do Serviço
A sequência CORRETA, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
Provas
Questão presente nas seguintes provas
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
Provas
Questão presente nas seguintes provas
A dependência das redes de computadores aumenta a cada dia e a busca por altos índices de disponibilidade é alvo da equipe de gerência de redes de todas as empresas. O protocolo SNMP em sua versão 3 é utilizado para se alcançar este objetivo.
A alternativa que apresenta uma característica EXCLUSIVA do SNMPv3 que não existe nas versões anteriores do SNMP é:
A alternativa que apresenta uma característica EXCLUSIVA do SNMPv3 que não existe nas versões anteriores do SNMP é:
Provas
Questão presente nas seguintes provas
A escassez de endereços IPs promoveu a criação da técnica conhecida como NAT. Considerando essa técnica, analise as seguintes afirmativas:
I. Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.
II. O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.
III. Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.
Está CORRETO apenas o que se afirma em:
I. Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.
II. O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.
III. Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.
Está CORRETO apenas o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container