80 Questões de concurso encontradas
Página 2 de 16
Questões por página:
Questões por página:
Concurso:
TCE-CE
Disciplina:
Governança de TI
Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização."
O princípio que corresponde à descrição é
O princípio que corresponde à descrição é
Concurso:
TCE-CE
Disciplina:
Sistemas de Informação
Em relação a um endereço IPv4 é INCORRETO afirmar:
Concurso:
TCE-CE
Disciplina:
Sistemas de Informação
Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux, é correto afirmar:
Concurso:
TCE-CE
Disciplina:
Sistemas de Informação
Considere estas duas recomendações de segurança em redes sem fio:
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
Concurso:
TCE-CE
Disciplina:
Sistemas de Informação
Considere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como: