Magna Concursos

Foram encontradas 120 questões.

825599 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Quanto ao modelo CMMI, julgue os seguintes itens.
No nível gerenciado, é definida a área de processo monitoração e controle de projeto (project monitoring and control), que visa executar correções quando o desempenho do projeto desvia do planejado. Por sua vez, no nível quantitativamente gerenciado (quantitatively managed), é definida a área de processo inovação organizacional e implantação (organizational innovation and deployment), que visa implantar inovações para melhorar os processos organizacionais.
 

Provas

Questão presente nas seguintes provas
825598 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Quanto ao modelo COBIT, julgue os seguintes itens.
No domínio adquirir e implementar (acquire and implement), há o processo adquirir e manter infra-estrutura de tecnologia (acquire and maintain technology infrastructure), que tem como objetivos: desenvolver e executar um plano de garantia de qualidade de software; desenvolver e manter uma estratégia e um plano para a manutenção dos softwares aplicativos.
 

Provas

Questão presente nas seguintes provas
825597 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
No que se refere ao modelo ITIL, julgue os itens que se seguem.
Um incidente é um evento que não é parte da operação padrão de um serviço e que pode interromper o serviço ou reduzir sua qualidade. O gerenciamento de incidente (incident management) visa restaurar a operação normal dos serviços e minimizar impactos adversos decorrentes de incidentes. Esse processo contém atividades para detectar, registrar, classificar, investigar, diagnosticar e resolver incidentes.
 

Provas

Questão presente nas seguintes provas
825551 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
 

Provas

Questão presente nas seguintes provas
825550 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
 

Provas

Questão presente nas seguintes provas
825549 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
 

Provas

Questão presente nas seguintes provas
825548 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
 

Provas

Questão presente nas seguintes provas
825547 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.
 

Provas

Questão presente nas seguintes provas
825546 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.
 

Provas

Questão presente nas seguintes provas
825545 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.
 

Provas

Questão presente nas seguintes provas