Magna Concursos

Foram encontradas 120 questões.

1900593 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
No que concerne ao emprego de conceitos e técnicas específicas de gerenciamento de projetos descritas no PMBOK e com relação aos processos de governança, julgue os itens subsequentes.
Práticas da área de processos de gerenciamento de configuração do PMBOK auxiliam os processos de gerenciamento de mudanças no COBIT.
 

Provas

Questão presente nas seguintes provas
1900592 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
No que concerne ao emprego de conceitos e técnicas específicas de gerenciamento de projetos descritas no PMBOK e com relação aos processos de governança, julgue os itens subsequentes.
Os objetivos de controle de comunicação dos alvos e direcionamento da gestão, demandados no domínio de planejamento e organização do COBIT 4.1, podem ser alcançados diretamente por processos típicos da área de gerenciamento de comunicações existente no PMBOK.
 

Provas

Questão presente nas seguintes provas
1900591 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
Os critérios de informação (confidencialidade, integridade, disponibilidade, eficiência, eficácia, conformidade e confiabilidade) são atendidos pela área de negócios, conforme necessidades da TI.
 

Provas

Questão presente nas seguintes provas
1900590 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
A produção de indicadores no nível de TI deve estar direcionada ao alcance de metas no nível dos negócios.
 

Provas

Questão presente nas seguintes provas
1900589 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas.
A área de TI é responsável pelo planejamento estratégico do negócio da organização.
 

Provas

Questão presente nas seguintes provas
1900588 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir.
Constituem elementos dos sistemas de assinatura e certificação digital em uso atual na Internet e web: capacidade de instalação de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptográfico que sejam resilientes a ataques de dicionário; e uso combinado de criptografia assimétrica e simétrica.
 

Provas

Questão presente nas seguintes provas
1900587 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir.
Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).
 

Provas

Questão presente nas seguintes provas
1900586 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores.
Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.
 

Provas

Questão presente nas seguintes provas
1900585 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores.
Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).
 

Provas

Questão presente nas seguintes provas
1900584 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir.
A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.
 

Provas

Questão presente nas seguintes provas