Foram encontradas 12.098 questões.
2740561
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FEPESE
Orgão: Pref. Balneário Camboriú-SC
Disciplina: TI - Gestão e Governança de TI
Banca: FEPESE
Orgão: Pref. Balneário Camboriú-SC
Quais são os quatro passos, conforme definidos
pelo COBIT 2019, de fluxo de trabalho disponíveis para
endereçar todas as questões em potencial e prover a
orientação correta ao longo da jornada de desenho
de um sistema de governança sob medida para uma
dada organização?
1. Compreender o contexto e a estratégia da
organização.
2. Determinar o escopo inicial do sistema de
governança.
3. Levantar os requisitos do sistema de governança junto às áreas de negócio.
4. Refinar o escopo do sistema de governança.
5. Concluir o desenho (design) do sistema de
governança.
Assinale a alternativa que indica todas as afirmativas
corretas.
Provas
Questão presente nas seguintes provas
RAID é um acrônimo que define a tecnologia
de combinação de dois ou mais discos rígidos que
formam unidades lógicas com o objetivo de fornecer
redundância de dados ou expansão de espaço de
armazenamento.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
O artigo 6º da Lei Geral de Proteção de Dados
apresenta os 10 princípios estruturais da LGDP. As
atividades de tratamento de dados pessoais deverão
observar a boa-fé e os princípios citados.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Provas
Questão presente nas seguintes provas
O Iptables é uma ferramenta usada para restringir
ou limitar o tráfego de dados como forma de impedir
a divulgação de informações ou o acesso não autorizado ao host ou aos serviços de rede.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Provas
Questão presente nas seguintes provas
Uma ACL (Access Control List) é uma lista
ordenada de instruções de permissão ou negação de
acesso que se aplicam a endereços ou protocolos de
nível superior.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Provas
Questão presente nas seguintes provas
O usuário chamado Zeca pertence aos seguintesgrupos: Gerentes, Técnicos e Marketing. O usuário Zecaprecisa de acesso somente leitura aos documentos doMicrosoft Word na pasta compartilhada no servidor \SRVdocumentos. Seja acessando a pasta documentospela rede ou efetuando login no servidor SRV localmente, o usuário deve ter permissões somente leitura.
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Provas
Questão presente nas seguintes provas
Na ITIL, o processo de gerenciamento de liberações está diretamente relacionado com a garantia
de que apenas softwares e hardwares testados estão
aprovados para serem utilizados. Um dos conceitos
ligados a este processo é o de release.
Na ITIL, os três tipos de entrega são denominados:
Na ITIL, os três tipos de entrega são denominados:
Provas
Questão presente nas seguintes provas
Guilherme trabalha no setor de contratos e licitações do Tribunal
de Justiça do Rio Grande do Norte e precisa efetuar uma
contratação de uma solução de tecnologia da informação
seguindo as normas da Resolução CNJ nº 182/2013, que dispõe
diretrizes sobre essas contratações pelos órgãos submetidos ao
controle administrativo e financeiro do Conselho Nacional de
Justiça (CNJ). Guilherme está elaborando um documento que
detalha a necessidade da área que requer a solução de
Tecnologia da Informação a ser contratada.
Guilherme está elaborando:
Guilherme está elaborando:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Rio Grande do Norte, por meio do
Departamento de Tecnologia, está implementando a Plataforma
Digital do Poder Judiciário (PDPJ-Br) para auxiliar o trabalho de
seus servidores públicos. Essa Plataforma tem como objetivo
integrar e consolidar todos os sistemas eletrônicos do Judiciário
brasileiro em um ambiente unificado. O Departamento de
Tecnologia recebeu uma cópia da Resolução CNJ nº 335/2020,
que institui essa política pública de Governança e Gestão de
processos judiciais eletrônicos.
Dentre as opções abaixo, o Departamento de Tecnologia deverá implementar:
Dentre as opções abaixo, o Departamento de Tecnologia deverá implementar:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container