Questões da Prova FCC - 2014 - SABESP - Técnico em Gestão - Informática

Foram encontradas 48 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379640 Governança de TI
O CobiT 4.1 assume que o projeto e a implementação dos controles automatizados em aplicativos, cobertos no domínio Aquisição e Implementação, é de responsabilidade de uma determinada área, com base nos requisitos de negócios definidos a partir dos critérios de informação do CobiT. A responsabilidade pelo controle e o gerenciamento operacional dos controles de aplicativos não é desta área, mas de uma outra. Assim, a responsabilidade pelos controles de aplicativos é compartilhada entre estas duas áreas, e a natureza das responsabilidades muda, como mostrado a seguir:

imagem-042.jpg

As áreas I e II são, respectivamente:
Alternativas
Q379639 Governança de TI
Com relação ao MPS.BR - Melhoria de Processo do Software Brasileiro, é correto afirmar:
Alternativas
Q379638 Segurança da Informação
Considere as afirmativas sobre Plano de Continuidade de Negócios - PCN:

I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados ope- racionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será.
II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua.
III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas.
IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo.

Está correto o que se afirma APENAS em
Alternativas
Q379637 Redes de Computadores
Considere os exemplos abaixo:

I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security.
II. MS Security Essentials, Avira, Avast, MX One.
III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel.
IV. Rootkit, spyware, keylogging, trojan.

A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:
Alternativas
Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Respostas
6: B
7: D
8: B
9: A
10: C