- ID
 - 747043
 - Banca
 - ESAF
 - Órgão
 - CGU
 - Ano
 - 2012
 - Provas
 - Disciplina
 - Governança de TI
 - Assuntos
 
Segundo o Cobit 4.1, as áreas de foco na Governança de  TI são:
 
Segundo o Cobit 4.1, as áreas de foco na Governança de  TI são:
 
Qual é a principal atribuição do domínio  Entregar e  Suportar do Cobit 4.1?
 
No Cobit 4.1, são considerados recursos de TI:
 
Um dos Critérios de Informação do  Cobit 4.1 é a  integridade, que se relaciona com:
 
 No Cobit 4.1, os níveis de maturidade de um processo  podem ser:
 
No Planejamento da Contratação de Soluções de TI, em  que momento deverá ser realizado o processo Estratégia  de Contratação?
 
São atores da fase de Seleção do Fornecedor de Soluções  TI:
 
São processos da fase de Gerenciamento do Contrato:
 
São processos da publicação Estratégia de Serviços da  ITIL V3:
 
Na publicação Operação de Serviço, o processo  Cumprimento de Requisição tem como objetivo
 
São funções da Operação de Serviço:
 
São processos da Transição de Serviço:
 
São Áreas de Conhecimento do PMBOK:
 
No PMBOK o processo que agrega os custos estimados  de atividades individuais ou pacotes de trabalho para  estabelecer uma linha de base dos custos é o de:
 
 São processos do Grupo de Processos de Iniciação do PMBOK:
 
São registradores utilizados em operações com a memória  principal
 
 O código executável de um processador CISC 
 
É vantagem da arquitetura de camadas:
 
No  Linux, são categorias em que se enquadram  informações contidas na tabela de processos:
 
Um projeto de banco de dados está na BCNF 
 
O  Hypervisor, ou Monitor de Máquina Virtual (Virtual  Machine Monitor –  VMM), é uma camada de  software  entre
 
A Virtualização pode ser classificada em três tipos na  arquitetura x86:
 
A solução de Virtualização da  VMware é baseada  nos  hypervisors ESX e  ESXi, que são considerados  hypervisors do tipo:
 
A distribuição de dados sobre vários discos é chamada de:
 
Para prosseguir com a operação normal, o uso do RAID  pressupõe:
 
O Active Directory 
 
Os servidores DNS (Domain Name System) contêm
 
Na arquitetura e-PING, o padrão para notação de  modelagem de processos é:
 
 A arquitetura e-PING – Padrões de Interoperabilidade  de Governo Eletrônico – define um conjunto mínimo  de premissas, políticas e especificações técnicas que  regulamentam a utilização da Tecnologia de Informação  e Comunicação (TIC) na interoperabilidade de serviços  de Governo Eletrônico, estabelecendo as condições de  interação com os demais Poderes e esferas de governo e  com a sociedade em geral. As áreas cobertas pela e-PING  estão segmentadas em:
 
A análise dos padrões candidatos a integrar a arquitetura  e-PING abrange a seleção, a homologação e a  classificação das especificações selecionadas em cinco  níveis de situações que caracterizam o grau de aderência  às políticas técnicas gerais e específicas de cada  segmento. Os cinco níveis são:
 
No modelo de referência  ISO OSI, as camadas que  formam a sub-rede de comunicação são
 
 São camadas do modelo de referência TCP/IP:
 
Os serviços de controle de diálogo, gerenciamento de  token e sincronização pertencem à camada de
  
O protocolo sem conexão e não-confiável,  destinado  a aplicações que não querem controle de  fluxo  nem  manutenção da sequência das mensagens enviadas é o
 
O protocolo de roteamento que funciona transformando o  conjunto de redes, roteadores e linhas reais em um grafo  orientado, no qual se atribui um custo (distância, retardo  etc.) a cada arco, para, em seguida, calcular o caminho  mais curto com base nos pesos dos arcos é o
 
A camada do modelo de referência ATM que permite aos  usuários enviarem pacotes maiores que uma célula é  denominada
 
É um dispositivo utilizado em redes de computadores para  reencaminhar módulos (frames) entre os diversos nós.  Além disso, segmenta a rede internamente, sendo que a  cada porta corresponde um domínio de colisão diferente,  o que significa que não haverá colisões entre os pacotes  de segmentos diferentes. Este dispositivo é o
 
Os 3 componentes chave de uma rede gerenciada SNMP  são:
 
O protocolo SNMP opera na seguinte camada do modelo  OSI:
 
 São requisitos de Qualidade de Serviço (QoS – Quality of  Service):
 
O algoritmo em que cada host está conectado à rede por  uma interface que contém uma   fila interna finita e, se um  pacote chegar à  fila quando ela estiver cheia, o pacote  será descartado, é o: 
 
 Fazem parte da pilha de protocolos H.323:
 
Comparando o H.323 com o SIP, observa-se que
 
Em videoconferência, no modelo centralizado, quando  existem três ou mais pontos para se conectarem entre  si, a comunicação é possível utilizando-se uma Unidade  de Controle Multiponto (MCU - Multipoint Control Unit),  que mescla os vários  fluxos de áudio, seleciona o  fluxo  de vídeo correspondente e retransmite o resultado para  todos os outros participantes. Um MCU é a combinação  de
 
São variantes do protocolo  PIM (Protocol-Independent  Multicast):
 
Comparando a criptografia simétrica com a assimétrica,  observa-se que
 
Com relação ao processo de verificação de assinatura  digital, tem-se que o algoritmo de assinatura digital é  aplicado sobre a assinatura digital recebida, usando a  chave pública do remetente, o que resulta no resumo  criptográfico da mensagem; em seguida, o algoritmo de  hash é aplicado na mensagem recebida. A assinatura  digital é válida se
 
Infraestrutura de Chave Pública é o conjunto de hardware,  software, pessoas, políticas e procedimentos necessários  para
 
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que  ela permite que serviços sejam providos para os usuários
 
Os tipos de IDS – Sistema de Detecção de Intrusão são
 
As arquiteturas clássicas de Firewall são
 
É um mecanismo de Hardening do Servidor Linux:
 
Qual a diferença entre os protocolos SPF e DKIM?
 
Em um ataque em que o Cracker injeta códigos JavaScript  em um campo texto de uma página Web já existente e  este JavaScript é apresentado para outros usuários, este  JavaScript poderia, por exemplo, simular a página de login  do site, capturar os valores digitados e enviá-los a um site  que os armazene. Este ataque é denominado
 
A ameaça de segurança em que o atacante consegue  inserir uma série de instruções  SQL dentro de uma  consulta (query) através da manipulação da entrada de  dados de uma aplicação é conhecida como
 
Segundo a ISO/IEC 17.799 de 2005, a Gestão de  Continuidade de Negócios tem por objetivo não permitir a  interrupção das atividades do negócio e proteger os 
 
É necessário que os Planos de Recuperação de Desastres  sejam
 
A Instrução Normativa GSI/PR n. 1 define Política de  Segurança da Informação e Comunicações como o  documento aprovado pela autoridade responsável pelo  órgão ou entidade da Administração Pública Federal,  direta e indireta, com o objetivo de
 
A Norma Complementar GSI/PR n. 4 recomenda manter  os riscos monitorados e analisados criticamente, a  fim  de verificar regularmente, no mínimo, as seguintes  mudanças: nos critérios de avaliação e aceitação dos  riscos, no ambiente, nos ativos de informação, nas ações  de Segurança da Informação e Comunicações – SIC, e  nos fatores de risco, que são:
 
O serviço das Equipes de Tratamento e Resposta a  Incidentes de Segurança em Redes Computacionais –  ETIR, que consiste em divulgar, de forma proativa, alertas  sobre vulnerabilidades e problemas de incidentes de  segurança em redes de computadores em geral, cujos  impactos sejam de médio e longo prazo, possibilitando  que a comunidade se prepare contra novas ameaças é    chamado de