Foram encontradas 120 questões.
Acerca do ITIL v3, julgue o item que se segue.
A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.
A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.
Provas
Questão presente nas seguintes provas
ITIL (Information Technology Infrastructure Library) refere-se
a um conjunto de diretrizes e práticas que visam estruturar pessoas,
processos e tecnologia para o aumento da eficiência no
gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.
Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.
Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Estratégia de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Transição de Serviço (ITILv3)
ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.
Os livros Service Estrategy e Service Transition compõem o ITIL.
Os livros Service Estrategy e Service Transition compõem o ITIL.
Provas
Questão presente nas seguintes provas
ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.
Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL.
Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, referentes à instalação de ferramentas de
escritório e ao suporte para essas ferramentas.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.
A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.
A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.
No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.
No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.
Provas
Questão presente nas seguintes provas
Com relação a segurança da informação, chaves assimétricas,
sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Código Malicioso
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container