- ID
- 747043
- Banca
- ESAF
- Órgão
- CGU
- Ano
- 2012
- Provas
- Disciplina
- Governança de TI
- Assuntos
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
Qual é a principal atribuição do domínio Entregar e Suportar do Cobit 4.1?
No Cobit 4.1, são considerados recursos de TI:
Um dos Critérios de Informação do Cobit 4.1 é a integridade, que se relaciona com:
No Cobit 4.1, os níveis de maturidade de um processo podem ser:
No Planejamento da Contratação de Soluções de TI, em que momento deverá ser realizado o processo Estratégia de Contratação?
São atores da fase de Seleção do Fornecedor de Soluções TI:
São processos da fase de Gerenciamento do Contrato:
São processos da publicação Estratégia de Serviços da ITIL V3:
Na publicação Operação de Serviço, o processo Cumprimento de Requisição tem como objetivo
São funções da Operação de Serviço:
São processos da Transição de Serviço:
São Áreas de Conhecimento do PMBOK:
No PMBOK o processo que agrega os custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos é o de:
São processos do Grupo de Processos de Iniciação do PMBOK:
São registradores utilizados em operações com a memória principal
O código executável de um processador CISC
É vantagem da arquitetura de camadas:
No Linux, são categorias em que se enquadram informações contidas na tabela de processos:
Um projeto de banco de dados está na BCNF
O Hypervisor, ou Monitor de Máquina Virtual (Virtual Machine Monitor – VMM), é uma camada de software entre
A Virtualização pode ser classificada em três tipos na arquitetura x86:
A solução de Virtualização da VMware é baseada nos hypervisors ESX e ESXi, que são considerados hypervisors do tipo:
A distribuição de dados sobre vários discos é chamada de:
Para prosseguir com a operação normal, o uso do RAID pressupõe:
O Active Directory
Os servidores DNS (Domain Name System) contêm
Na arquitetura e-PING, o padrão para notação de modelagem de processos é:
A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:
A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classificação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:
No modelo de referência ISO OSI, as camadas que formam a sub-rede de comunicação são
São camadas do modelo de referência TCP/IP:
Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de
O protocolo sem conexão e não-confiável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o
O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o
A camada do modelo de referência ATM que permite aos usuários enviarem pacotes maiores que uma célula é denominada
É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o
Os 3 componentes chave de uma rede gerenciada SNMP são:
O protocolo SNMP opera na seguinte camada do modelo OSI:
São requisitos de Qualidade de Serviço (QoS – Quality of Service):
O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:
Fazem parte da pilha de protocolos H.323:
Comparando o H.323 com o SIP, observa-se que
Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de
São variantes do protocolo PIM (Protocol-Independent Multicast):
Comparando a criptografia simétrica com a assimétrica, observa-se que
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
Os tipos de IDS – Sistema de Detecção de Intrusão são
As arquiteturas clássicas de Firewall são
É um mecanismo de Hardening do Servidor Linux:
Qual a diferença entre os protocolos SPF e DKIM?
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os
É necessário que os Planos de Recuperação de Desastres sejam
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de