O seu navegador (Generic Browser 0) está desatualizado. Melhore sua experiência em nosso site!
Atualize Agora
40%

2022 pode ser o ano que vai mudar a sua vida. Vem com a gente com até 40% OFF! 🤑

Questões de Concurso Para tj-am

Foram encontradas 2.681 questões

Q1318293 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.

Alternativas
Q1318292 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

Alternativas
Q1318291 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

Alternativas
Q1318290 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

Alternativas
Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Respostas
31: E
32: E
33: C
34: E
35: E