Questões Concurso AGE/ES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso AGE/ES

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

Um objetivo de recuperação de negócios (business recovery objective) do ITIL consiste de uma área de negócios avaliada como estando aquém de suas possibilidades de desempenho em termos de um ou mais fatores, tais como: custo, qualidade e produtividade.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma rede de computadores que não esteja conectada à Internet, a rede mundial de redes de computadores, não necessita de mecanismos de segurança especiais, a não ser para arquivos transferidos offline oriundos de computadores externos à rede.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Ameaças intencionais à segurança de um sistema envolvem, em todos os casos, uma intenção, o que caracteriza a participação de um elemento humano. Portanto, existe um objetivo de lucro ou vantagens pessoais ou organizacionais por parte do atacante.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma política de segurança deve ser um documento formal com o aval da alta administração da organização. Nesse documento, devem ser detalhados todos os mecanismos de segurança a serem utilizados para a proteção dos recursos informacionais da organização.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

O não-repúdio a uma ação é um possível requisito de segurança em um ambiente de rede. Uma forma de se conseguir o não-repúdio é por meio de uma assinatura digital, que pode ser obtida pela ação de cifração de um documento com a chave privativa do agente, usando-se um algoritmo de cifração assimétrico.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis