Foram encontradas 60 questões.
Segundo a ITIL V3, a comunicação de usuários, clientes e fornecedores com o provedor de serviços de TI é mais intensa e a percepção da efetiva qualidade do serviço prestado é maior no estágio de
Provas
Questão presente nas seguintes provas
Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança:
Provas
Questão presente nas seguintes provas
Uma equipe está reunida para avaliar melhorias nos serviços de TI, cumprindo com práticas recomendadas para o estágio de Melhoria Contínua de Serviço da ITIL V3. É produto desse trabalho, o
Provas
Questão presente nas seguintes provas
Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
Provas
Questão presente nas seguintes provas
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosAnálise de Riscos
Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante
Provas
Questão presente nas seguintes provas
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container