Foram encontradas 400 questões.
- COBITCOBIT v4.1
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento das Comunicações do Projeto
No que concerne ao emprego de conceitos e técnicas específicas de
gerenciamento de projetos descritas no PMBOK e com relação aos
processos de governança, julgue os itens subsequentes.
Os objetivos de controle de comunicação dos alvos e
direcionamento da gestão, demandados no domínio de
planejamento e organização do COBIT 4.1, podem ser
alcançados diretamente por processos típicos da área de
gerenciamento de comunicações existente no PMBOK.Provas
Questão presente nas seguintes provas
- COBITCOBIT 2019
- Governança de TICriação de Valor em Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
Os critérios de informação (confidencialidade, integridade,
disponibilidade, eficiência, eficácia, conformidade e
confiabilidade) são atendidos pela área de negócios, conforme
necessidades da TI.Provas
Questão presente nas seguintes provas
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoBalanced Scorecard (BSC) em TI
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
A produção de indicadores no nível de TI deve estar
direcionada ao alcance de metas no nível dos negócios.Provas
Questão presente nas seguintes provas
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoPapéis e Responsabilidades da TI
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
Julgue os itens que se seguem quanto ao emprego da gestão
estratégia de TI em organizações públicas ou privadas.
A área de TI é responsável pelo planejamento estratégico do
negócio da organização.Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalPadrão X.509
- CriptografiaConceitos e Fundamentos de Criptografia
Acerca de protocolos e algoritmos de criptografia e certificação
digital, julgue os itens a seguir.
Constituem elementos dos sistemas de assinatura e certificação
digital em uso atual na Internet e web: capacidade de instalação
de novos certificados digitais nos browsers, aderentes ao
formato X.509; uso de protocolos de hash criptográfico que
sejam resilientes a ataques de dicionário; e uso combinado de
criptografia assimétrica e simétrica.Provas
Questão presente nas seguintes provas
Acerca de protocolos e algoritmos de criptografia e certificação
digital, julgue os itens a seguir.
Protocolos de criptografia simétrica usados em redes abertas só
possuem expectativa de uso eficiente e eficaz se forem
combinados com um protocolo de gerenciamento de chaves
como o IKE (Internet key exchange).Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
- Transmissão de DadosEndereço MAC
Julgue os próximos itens com relação ao emprego adequado de
dispositivos de segurança de redes de computadores.
Em uma rede local TCP/IP com Ethernet e switch de camada
2, um sniffer, ao capturar os pacotes ARP que chegam à
interface de rede, tem expectativa de receber apenas os pacotes
cujo endereço MAC de destino seja o próprio endereço MAC
da interface de rede ou então um endereço MAC de broadcast
00:00:00:00:00:00.Provas
Questão presente nas seguintes provas
Julgue os próximos itens com relação ao emprego adequado de
dispositivos de segurança de redes de computadores.
Se o objetivo para implantação de uma VPN por meio da suíte
IPSec for a garantia de integridade de dados, a autenticação de
dados na origem, a confidencialidade e o antireplay, então é
indicado o uso do protocolo ESP (encapsulation security
payload) ao invés do protocolo AH (authentication header).Provas
Questão presente nas seguintes provas
Quanto aos ataques a redes de computadores, seus tipos e malwares
empregados, julgue os itens a seguir.
A neutralização de backdoors é mais eficaz por meio de
dispositivos de IPS e IDS que por meio de firewalls e sniffers.Provas
Questão presente nas seguintes provas
Quanto aos ataques a redes de computadores, seus tipos e malwares
empregados, julgue os itens a seguir.
Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container