330 Questões de concurso encontradas
Página 46 de 66
Questões por página:
“Esta publicação define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientando como esta pode operar e crescer com sucesso a longo prazo.”
(Fernandes e Abreu, 2012.)
Esta definição se refere à qual publicação do ITIL?
1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.
( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.
( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
( ) Proteção de informações confidenciais para evitar a divulgação indevida.
( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.
( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
A sequência está correta em
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A criptografia assimétrica é uma forma de criptossistemas em que a criptografia e a decriptografia são realizadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.
A sequência está correta em