Foram encontradas 70 questões.
Quais áreas de processo, dentre os listados abaixo, referem-se ao nível cinco de maturidade da escala CMMI para Desenvolvimento?
I. DAR – Decision Analysis and Resolution.
II. CAR – Causal Analysis and Resolution.
III. OPM – Organizational Performance Management.
Estão corretas:
Provas
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPM CBOK
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and Notation
- Gestão de ProcessosModelagem de Processos de Negócio
São mecanismos ou formas de modelagem de processos de negócio conforme definido pelo BPM – Business Process Management CBOK.
I. UML
II. BPMN
III. Fluxogramas
IV. IDEF
Estão corretas:
Provas
Sobre BCP e BCM (Business Continuity Plan / Management) de sistemas SCADA, considere as seguintes afirmações:
I. Seu foco primário está sobretudo no estabelecimento de processos e controles de recuperação de desastres e restauração dos ativos de informação.
II. Busca evitar e/ou minimizar interrupções das atividades de negócio e proteger processos de negócio dos efeitos de falhas nos sistemas de informação que os suportam.
III. Busca sobretudo proteger os sistemas de informação e suas respectivas infraestruturas em termos de hardware de modo uniforme, independentemente do seu impacto sobre processos de negócio.
IV. BCP deve incluir controles que visam identificar e mitigar riscos, limitar as consequências de incidentes, e garantir que a informação requerida pelos processos de negócio esteja disponível conforme os requerimentos estabelecidos.
Estão corretas:
Provas
Considere as seguintes afirmações:
I. No passado os sistemas SCADA eram isolados uma vez que não estavam conectados à internet e por isso menos expostos à ataques e falhas. Esse cenário mudou na medida em que os sistemas SCADA foram se integrando aos demais sistemas de gestão das organizações.
II. BCP - Business Continuity Plan e DR – Disaster Recorvery podem ser considerados sinônimos no contexto de sistemas SCADA.
III. Um BCP deve incluir, ao menos, uma metodologia e timeline de recuperação; documentação validada por testes; e processos e instruções específicos para a restauração das operações do negócio em caso de desastre.
Estão corretas:
Provas
Com relação à certificação digital são realizadas as seguintes afirmações:
I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.
II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
Provas
Com relação ao assunto criptografia são realizadas as seguintes afirmações:
I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosLDAP e X.500
Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:
I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.
II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.
III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
Provas
Caderno Container