Foram encontradas 120 questões.
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
- COBITCOBIT v5
- COBITComparação COBIT e ISO/IEC 38500
- Governança de TIISO/IEC 38500: Governança Corporativa de TI
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
Para o COBIT 5 o planejamento, gerenciamento e aplicação da TI para atender às necessidades do negócio inclui tanto a demanda como o fornecimento de serviços de TI pelas unidades internas como por fornecedores externos. É o mesmo entendimento que a ISO 38500, com exceção, nesta última, na qual ficam exclusos do âmbito do uso da TI serviços tais como o fornecimento de software como serviço.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
A implantação do gerenciamento de configuração, à luz do que preconiza o ITIL, facilita a implantação da entrega contínua, que lida, em essência, com a diminuição do tempo para entrega do produto pronto, o que vai ao encontro dos objetivos do gerenciamento de projetos ágeis.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na seguinte figura indica que todos os fluxos de saída são ativados simultaneamente.

Provas
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A oitava geração das fitas LTO suporta becape de até 50 terabaites sem compressão de dados, e o dobro, com compressão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupFerramentas de Automação de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
Provas
Caderno Container