Filtrar


Questões por página:
De acordo com a Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), a tarefa “Análise de Viabilidade da Contratação”, da fase de Planejamento da Contratação, compreende a “identificação das diferentes soluções que atendam aos requisitos”. Para tanto, deve-se manter a observância às políticas, premissas e especificações técnicas definidas por:
O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.

De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível
Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho:

Os advogados que militam no TRT da 5º Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.

A lacuna refere-se:
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por: