Magna Concursos

Foram encontradas 70 questões.

877338 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS

Quais áreas de processo, dentre os listados abaixo, referem-se ao nível cinco de maturidade da escala CMMI para Desenvolvimento?

I. DAR – Decision Analysis and Resolution.

II. CAR – Causal Analysis and Resolution.

III. OPM – Organizational Performance Management.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
877337 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS
O módulo do Oracle e-Business Suite (EBS) que permite um melhor gerenciamento financeiro através do provimento de informações em tempo real sobre a performance do negócio, além do provimento de informações financeiras que visam garantir compliance SOX, é o:
 

Provas

Questão presente nas seguintes provas
877336 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS

São mecanismos ou formas de modelagem de processos de negócio conforme definido pelo BPM – Business Process Management CBOK.

I. UML

II. BPMN

III. Fluxogramas

IV. IDEF

Estão corretas:

 

Provas

Questão presente nas seguintes provas
877333 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS

Sobre BCP e BCM (Business Continuity Plan / Management) de sistemas SCADA, considere as seguintes afirmações:

I. Seu foco primário está sobretudo no estabelecimento de processos e controles de recuperação de desastres e restauração dos ativos de informação.

II. Busca evitar e/ou minimizar interrupções das atividades de negócio e proteger processos de negócio dos efeitos de falhas nos sistemas de informação que os suportam.

III. Busca sobretudo proteger os sistemas de informação e suas respectivas infraestruturas em termos de hardware de modo uniforme, independentemente do seu impacto sobre processos de negócio.

IV. BCP deve incluir controles que visam identificar e mitigar riscos, limitar as consequências de incidentes, e garantir que a informação requerida pelos processos de negócio esteja disponível conforme os requerimentos estabelecidos.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
877332 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS

Considere as seguintes afirmações:

I. No passado os sistemas SCADA eram isolados uma vez que não estavam conectados à internet e por isso menos expostos à ataques e falhas. Esse cenário mudou na medida em que os sistemas SCADA foram se integrando aos demais sistemas de gestão das organizações.

II. BCP - Business Continuity Plan e DR – Disaster Recorvery podem ser considerados sinônimos no contexto de sistemas SCADA.

III. Um BCP deve incluir, ao menos, uma metodologia e timeline de recuperação; documentação validada por testes; e processos e instruções específicos para a restauração das operações do negócio em caso de desastre.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
877317 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à certificação digital são realizadas as seguintes afirmações:

I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877312 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Assinale a alternativa que apresente o nome da arquitetura para implementação de um firewall que fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.
 

Provas

Questão presente nas seguintes provas
877311 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação ao assunto criptografia são realizadas as seguintes afirmações:

I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877300 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:

I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877225 Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: BAHIAGÁS
As ferramentas CASE (Computer Aided Software Engineering) são softwares que auxiliam desenvolvedores e analistas nas mais diversas fases da construção de um software, suportando uma ou mais atividades do processo de desenvolvimento. Sobre as ferramentas CASE, o que é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas