Questões da prova:
        CESGRANRIO - 2011 - Petrobras - Analista de Sistema Júnior - Engenharia de Software
      
      
       limpar filtros
      
                    
                
                  70 Questões de concurso encontradas                
                
                
                  Página 3 de 14                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é
    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Governança de TI                    
                  
                  
                
              
            
      O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada  com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os  riscos de TI apropriadamente. 
Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso
    
    
                    
        
            
    
        
        
        
        
        
        
        
      Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Governança de TI                    
                  
                  
                
              
            
      O COBIT define as atividades de TI em um modelo  de processos genéricos com quatro domínios.  Esses domínios mapeiam as tradicionais áreas de  responsabilidade de TI de planejamento, construção,  processamento e monitoramento. 
Os domínios do COBIT são:
    
    
                    
        
            
    
        
        
        
        
        
        
        
      Os domínios do COBIT são:
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      A informação é um ativo que, como qualquer outro ativo  importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.
PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.
Analisando-se as afirmações acima, conclui-se que
    
    
                    
        
            
    
        
        
        
        
        
        
        
      PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.
Analisando-se as afirmações acima, conclui-se que