Foram encontradas 120 questões.
Um web service é qualquer serviço disponível através da Internet que usa um sistema padronizado de troca de mensagens e é independente de sistema operacional e linguagem de programação. Opcionalmente, o serviço se autodescreve além de prover mecanismos para que sejam descobertos. Relacione as funções listadas na coluna da esquerda com as tecnologias correspondentes listadas na coluna da direita.
Funções
I - Transporte do serviço
II - Codificação da mensagem
III - Descrição do serviço
IV - Descoberta do serviço
Tecnologias
P - HTML
Q - XML
R - HTTP
S - URI
T - WSDL
U - UDDI
Estão corretas as associações
Provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:
Provas
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Provas
Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da
Provas
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
Provas
No que tange aos sistemas integrados de gestão (Enterprise Resource Planning - ERP), tem-se que
Provas
A empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos
Provas
O diretor de TI de determinada empresa preparou um relatório em que relacionava estratégias de negócios a princípios de TI e a desdobramentos em iniciativas de TI, abrangendo os itens abaixo.
1 – Provisão de serviços de atendimento para qualquer cliente.
2 – Expansão territorial da atuação da empresa, visando a aumentar a base de clientes.
3 – Expansão da rede e da infraestrutura de serviços para outras localidades.
4 – Projetos de implantação do Sistema Integrado de Gestão nas empresas adquiridas.
5 – Unicidade de Sistema Integrado de Gestão para todas as empresas do grupo.
6 – Crescimento pela aquisição de concorrentes, obtendo economia de escala.
Qual a relação correta entre os princípios de TI (P-TI), estratégias de negócios (E-N) e iniciativas de TI (I-TI) listados?
P-TI |
E-N |
I-TI |
Provas
A respeito de Governança de TI, analise as afirmações abaixo.
I - Segundo o COBIT, os Recursos de TI são gerenciados por Processos de TI para atingir Requisitos de TI.
II - O uso sistemático do COBIT como modelo de gestão acarreta benefícios para a organização, como a visão clara dos processos de TI e de seus pontos de vulnerabilidade.
III - No COBIT, integridade, confidencialidade e conformidade são requisitos de negócio.
É correto o que se afirma em
Provas
O CMM é um instrumento de orientação para a implementação da melhoria contínua do processo de desenvolvimento de software e utiliza um modelo de cinco níveis. Há áreas-chave de processos (KPA) com metas que devem ser atingidas para que o processo satisfaça às condições de determinado nível. Qual dos seguintes relacionamentos associa a KPA a uma de suas metas?
Provas
Caderno Container