Magna Concursos

Foram encontradas 400 questões.

1900592 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
No que concerne ao emprego de conceitos e técnicas específicas de gerenciamento de projetos descritas no PMBOK e com relação aos processos de governança, julgue os itens subsequentes.
Os objetivos de controle de comunicação dos alvos e direcionamento da gestão, demandados no domínio de planejamento e organização do COBIT 4.1, podem ser alcançados diretamente por processos típicos da área de gerenciamento de comunicações existente no PMBOK.
 

Provas

Questão presente nas seguintes provas
1900591 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
Os critérios de informação (confidencialidade, integridade, disponibilidade, eficiência, eficácia, conformidade e confiabilidade) são atendidos pela área de negócios, conforme necessidades da TI.
 

Provas

Questão presente nas seguintes provas
1900590 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
A produção de indicadores no nível de TI deve estar direcionada ao alcance de metas no nível dos negócios.
 

Provas

Questão presente nas seguintes provas
1900589 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
A área de TI é responsável pelo planejamento estratégico do negócio da organização.
 

Provas

Questão presente nas seguintes provas
1900588 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir.
Constituem elementos dos sistemas de assinatura e certificação digital em uso atual na Internet e web: capacidade de instalação de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptográfico que sejam resilientes a ataques de dicionário; e uso combinado de criptografia assimétrica e simétrica.
 

Provas

Questão presente nas seguintes provas
1900587 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir.
Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).
 

Provas

Questão presente nas seguintes provas
1900586 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores.
Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.
 

Provas

Questão presente nas seguintes provas
1900585 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores.
Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).
 

Provas

Questão presente nas seguintes provas
1900584 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir.
A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.
 

Provas

Questão presente nas seguintes provas
1900583 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir.

Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.

 

Provas

Questão presente nas seguintes provas