Magna Concursos

Foram encontradas 65 questões.

629819 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-RJ
Provas:

Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI.

O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento.

A questão refere-se a ITIL v3 E COBIT 5.

Um dos domínios do COBIT é construir, adquirir e implementar; e possui 10 processos. São considerados alguns desses processos, EXCETO:
 

Provas

Questão presente nas seguintes provas
629811 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
 

Provas

Questão presente nas seguintes provas
629810 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
 

Provas

Questão presente nas seguintes provas
629809 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

 

Provas

Questão presente nas seguintes provas
629808 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
 

Provas

Questão presente nas seguintes provas
629807 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
 

Provas

Questão presente nas seguintes provas
629806 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.
 

Provas

Questão presente nas seguintes provas
629805 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivos é o protocolo padrão para transferência de arquivos entre estações. Como no HTTP, o FTP também faz uso de comandos, sendo que todo comando gera, pelo menos, uma resposta. Como exemplo, algumas dessas respostas são: nome de usuário OK; senha necessária; e, solicitação de ação em arquivo Ok. São, respectivamente, os códigos dessas duas respostas:
 

Provas

Questão presente nas seguintes provas
629803 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-RJ
Provas:
“O TCP provê um às suas aplicações, para eliminar a possibilidade de o remetente saturar o buffer do destinatário.” Assinale a alternativa que completa corretamente a afirmativa acerca do protocolo TCP (Transmission Control Protocol).
 

Provas

Questão presente nas seguintes provas
629801 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Para que haja uma comunicação segura dentro de um ambiente de rede, alguns aspectos devem ser considerados no momento de instalação dos serviços, configuração e, posteriormente, na manutenção. Quando alguém envia uma mensagem pela rede, o que se espera é que apenas o destinatário entenda a mensagem enviada, mesmo que se esteja num ambiente inseguro. Para que isso ocorra, algumas propriedades desejáveis de uma comunicação segura são conhecidas; assinale-as.
 

Provas

Questão presente nas seguintes provas