80 Questões de concurso encontradas                
                
                
                  Página 2 de 16                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TCE-CE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Governança de TI                    
                  
                  
                
              
            
       Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5,  um Analista de  Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização.  Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI,  mas considera a TI e tecnologias  relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os  habilitadores de governança e gestão de TI aplicáveis em toda a organização,  incluindo tudo e todos − interna e externamente −  que forem considerados relevantes para a governança e gestão das informações e de TI da organização."
O princípio que corresponde à descrição é
    
                    
        
            
    
        
        
        
        
        
        
        
      O princípio que corresponde à descrição é
                Concurso:
                TCE-CE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            
      Em relação a um endereço IPv4 é INCORRETO afirmar:    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TCE-CE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            
      Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux,  é correto afirmar:    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TCE-CE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            
      Considere estas duas recomendações de segurança em redes sem fio:  
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
    
                    
        
            
    
        
        
        
        
        
        
        
      I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
                Concurso:
                TCE-CE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            
      Considere que há dois computadores,  cada um em uma sala diferente de uma empresa,  e uma única impressora laser  conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem  usar cabos. É possível tal conexão de algumas maneiras diferentes,  tal como: