Questões de Concurso
Filtrar
1.793 Questões de concurso encontradas
Página 229 de 359
Questões por página:
Questões por página:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Governança de TI
A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:
I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.
II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.
III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.
IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.
V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.
Os itens de I a V correspondem, correta e respectivamente, a:
I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.
II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.
III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.
IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.
V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.
Os itens de I a V correspondem, correta e respectivamente, a:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados às transações realizadas por computador. Sobre criptografia é correto afirmar:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
Firewalls
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:
1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
O documento citado no texto é
1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
O documento citado no texto é
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Sistemas Operacionais
Considere as afirmações sobre o Active Directory,
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em