Foram encontradas 1.488 questões.
3479235
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir.
O objetivo da prática de gerenciamento de disponibilidade é garantir que os serviços entreguem os níveis acordados, sendo utilizada a métrica tempo médio entre falhas (MTBF) para mensurar a rapidez com que o serviço é restaurado após uma falha.
O objetivo da prática de gerenciamento de disponibilidade é garantir que os serviços entreguem os níveis acordados, sendo utilizada a métrica tempo médio entre falhas (MTBF) para mensurar a rapidez com que o serviço é restaurado após uma falha.
Provas
Questão presente nas seguintes provas
3479234
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir.
Apesar de o desenvolvimento de software ser importante na perspectiva de governança e gestão, não há, no ITIL, prática específica a respeito de desenvolvimento e gerenciamento de software.
Apesar de o desenvolvimento de software ser importante na perspectiva de governança e gestão, não há, no ITIL, prática específica a respeito de desenvolvimento e gerenciamento de software.
Provas
Questão presente nas seguintes provas
3479233
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Gestão de ServiçosITILITIL v4Definição de Serviço (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Nível de Serviço (ITILv4)
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir.
O objetivo da prática de gerenciamento de nível de serviço é definir metas necessárias ao negócio, sendo a garantia definida como uma funcionalidade oferecida por um produto ou serviço para atender a uma necessidade específica, ou seja, resumidamente é “o que o serviço faz”.
O objetivo da prática de gerenciamento de nível de serviço é definir metas necessárias ao negócio, sendo a garantia definida como uma funcionalidade oferecida por um produto ou serviço para atender a uma necessidade específica, ou seja, resumidamente é “o que o serviço faz”.
Provas
Questão presente nas seguintes provas
3479232
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Frameworks e NormasOWASP
Julgue o próximo item, relativos a desenvolvimento seguro.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Provas
Questão presente nas seguintes provas
3479231
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- DevOps e CI/CDCultura DevOps e Colaboração
- DevOps e CI/CDDevSecOps
- DevOps e CI/CDIntegração Contínua
- Segurança de SoftwarePráticas de Programação Segura
Julgue o próximo item, relativos a desenvolvimento seguro.
Diferentemente do DevOps, no processo de DevSecOps não há integração contínua, em vez dela, devem ser incluídas verificações de bibliotecas e dependências de terceiros, bem como testes de unidade e testes de segurança no código.
Diferentemente do DevOps, no processo de DevSecOps não há integração contínua, em vez dela, devem ser incluídas verificações de bibliotecas e dependências de terceiros, bem como testes de unidade e testes de segurança no código.
Provas
Questão presente nas seguintes provas
3479230
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Julgue o próximo item, relativos a desenvolvimento seguro.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Provas
Questão presente nas seguintes provas
3479229
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- Frameworks e NormasCIS Controls
- Frameworks e NormasNIST SP 800 Series
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
Provas
Questão presente nas seguintes provas
3479228
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Frameworks e NormasCIS Controls
- Frameworks e NormasNIST Cybersecurity
Em relação às boas práticas de mercado no tocante à seleção e
implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o
CIS Control v8.
O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Provas
Questão presente nas seguintes provas
3479227
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
Provas
Questão presente nas seguintes provas
3479226
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container