Foram encontradas 100 questões.
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os protocolos para recuperação de mensagens de correio eletrônico podem ser divididos em: protocolo POP, que realiza a recuperação de mensagens mediante uma autorização do usuário e efetua o download, protocolo IMAP, que permite a manipulação de mensagens armazenadas no servidor e utilizar também o protocolo HTTP para recuperar as mensagens e mostrá-las ao usuário.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função
Provas
O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.
Provas
- Contratações de TIRiscos em Contratações de TI
- LegislaçãoIN SGD/ME 1/2019: Processo de Contratação de Soluções de TIC
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
Em relação às regras para contratação de soluções de TI e à lei 8666 de 1993, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O processo de análise de risco, presente no Planejamento da Contratação de TI, PCTI-P5, produz como artefato somente a análise de risco.
Provas
- Contratações de TIFiscalização de Contratos de TI
- Contratações de TIGestão de Contratos de TI
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
Em relação às regras para contratação de soluções de TI e à lei 8666 de 1993, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Em relação ao 3º processo da Gerência do Contrato de Solução de TI, algumas das atividades realizadas são: receber objeto, avaliar qualidade, efetuar correções e emitir nota fiscal, sendo que as atividades do GCTI-P3 envolvem o gestor do contrato, o fiscal técnico do contrato, o fiscal requisitante do contrato e o fiscal administrativo do contrato.
Provas
A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A área de gestão de recursos visa medir e monitorar o uso dos recursos de TI utilizados na organização.
Provas
A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As cinco áreas focadas na governança de TI podem ser descritas como: alinhamento estratégico, entrega de valor, gestão de riscos, gestão de recursos e mensuração de desempenho.
Provas
A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O COBIT utiliza modelos de capacidade para categorizar os processos, sendo os níveis: inexistente; inicial; repetitivo, mas intuitivo; definido; gerenciado e medido; e, por fim, otimizado.
Provas
A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A etapa de objetivos de controle tem como finalidade definir as entradas, atividades dos processos e saídas que cada processo irá gerar.
Provas
A governança de TI visa gerenciar os recursos de TI utilizados em uma organização, podendo utilizar-se do COBIT para tal fim. Em relação à governança de TI e ao uso do COBIT, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Entre os vários objetivos de se usar o COBIT, é possível citar: identificar recursos de TI a serem gerenciados e fazer ligação entre a área de TI e o negócio.
Provas
Caderno Container