Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No contexto do protocolo SNMP é INCORRETO afirmar:
Sobre métricas utilizadas no COBIT, considere:
I. Os indicadores de performance tornam-se medidas de resultados para o objetivo do nível superior.
II. Os medidores de resultados das funções de TI às vezes são expressos em termos de critério de informação.
III. As medidas de resultados obtidas informam a gerência, depois dos fatos, se as funções, processos ou atividades de TI atingiram seus objetivos.
Está correto o que consta em
Uma disciplina do RUP que tem como uma de suas finalidades assegurar que os clientes, usuários e desenvolvedores tenham um entendimento comum da organização- alvo, a qual se relaciona com a disciplina Ambiente. Trata-se de
Requisitos.
Análise e Design.
Modelagem de Negócios.
Gerenciamento de Configuração e Mudança.
Gerenciamento de Projetos.
Com respeito às recomendações da norma NBR 27002:2005, considere: I
informação a provisão de conscientização, treinamento
e educação adequados.
II
. A segurança da informação é exclusivamente aplicávelaos negócios do setor público e serve para
proteger as infraestruturas críticas.
III
. Se os funcionários, fornecedores e terceiros nãoforem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
No ITIL, o conjunto completo de serviços usado para gerenciar o ciclo de vida inteiro de todos os serviços de TI é denominado service
Está correto o que consta APENAS em
I, II e III.
I, II e IV.
II, III e V.
II, IV e V.
III, IV e V.
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 − Segregação de funções, da norma NBR ISO/IEC 27001, convém que
o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.
as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.
sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.
as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.
qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.
Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:
A Estratégia, Desenho, Transição, Operação e Melhoria Continuada de Serviços de TI são consideradas, no ITIL, uma abordagem do
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...