Foram encontradas 70 questões.
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema
e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As
políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as
organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Provas
Questão presente nas seguintes provas
- COBITCOBIT v4.1
- Gestão de ProjetosGestão de Portfólio de TI
- Governança de TICriação de Valor em Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em
três processos: Value Governance, Portfolio Management e Investiment Management. O processo
“Portfolio Management” contém diversas “práticas de gestão”, exceto:
Provas
Questão presente nas seguintes provas
Dentre as áreas de foco na Governança de TI, a acompanha e monitora a implementação da estratégia, o término do projeto, o uso dos recursos, o processo de performance e a entrega dos serviços, usando, por exemplo, “balanced scorecards”, que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais.
- A expressão que preenche a lacuna acima é
Provas
Questão presente nas seguintes provas
Para cada nível de maturidade do MPS.BR definiu-se um perfil de processos e um perfil de
capacitação de processos. O Nível Maturidade F possui um processo cujo propósito é estabelecer e
manter a integridade de todos os artefatos resultantes de um processo e disponibilizá-los a todos os
envolvidos. Esse processo é denominado de
Provas
Questão presente nas seguintes provas
O COBIT define as atividades de TI em um modelo de processos genéricos. Esses processos
mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento
e monitoramento. O processo no modelo COBIT que provê direção para entrega de soluções (AI) e
entrega de serviços (DS) é o
Provas
Questão presente nas seguintes provas
Os processos de COBIT possuem requisitos de controle genéricos identificados por PC(n), que
indica o número de controle do processo. São exemplos de requisitos de controle genéricos, exceto:
Provas
Questão presente nas seguintes provas
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web
“www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao
selecionar a opção de visualização do seu saldo, é aberto o URL
www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se
não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua
própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco.
O exemplo descrito acima se refere à vulnerabilidade da web denominada
Provas
Questão presente nas seguintes provas
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo
objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da
web controlado pelo atacante é o
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
- GestãoSGSIISO 27002
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas
para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre
as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra
alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC
27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios
básicos, exceto:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container