Questões
Pratique com questões de diversas disciplinas e universidades
54.003 questões encontradas(exibindo 10)
Qual é a definição de valor na gestão de serviços de TI de acordo com o ITIL?
Questão 2/10 - Auditoria de Sistemas
No TEMA 4 – ITIL - (Página 9/19) do Texto da Aula 5 e no Slide 27/40 da Aula 5, é apresentado que: "O ITIL é considerado por grande parte dos Gestores de SI como sendo um conjunto coerente de melhores práticas (guidelines) para a Gestão de Serviços de SI e para a totalidade dos processos com eles relacionados (end-to-end processes). Privilegia as seguintes abordagens:"
Considerando os dados do enunciado e os conteúdos ministrados na Aula 5, Analise as alternativas a seguir e assinale a alternativa com a resposta correta.
promoção da qualidade dos Serviços de SI;
visão holística da Gestão dos Serviços de SI;
orientação para o negócio (cliente/usuário); e
uso eficaz/eficiente dos SI.
promoção da qualidade dos Serviços de SI;
visão holística da Gestão dos Serviços de SI;
orientação para o negócio (cliente/usuário); e
uso ineficaz/ineficiente dos SI.
promoção dos agentes dos Sistemas de Informação;
visão holística da Gestão dos Serviços de SI;
orientação para o negócio (cliente/usuário); e
uso ineficaz/ineficiente dos SI.
promoção dos agentes dos Sistemas de Informação;
visão holística da Gestão dos Serviços de SI;
orientação para o negócio (cliente/usuário); e
uso eficaz/ineficiente dos SI.
Em relação à privacidade e segurança das informações, analise as afirmativas.
- I - São consideradas ameaças aos Sistemas de Informação: incêndio, falha de energia elétrica, mau funcionamento do hardware, erros dos usuários, crimes por computador, mau uso do computador.
- II - Simulação é o ato de determinar se um usuário particular (ou sistema de computador) tem o direito de realizar uma certa atividade, como ler um arquivo, ou executar um programa.
- III - Alguns ataques comuns incluem negação de serviço (Denial of Service − DoS), cujos alvos típicos de ataques são servidores web, apesar de que qualquer computador que tenha uma conexão à Internet, ou a uma rede, possa ser atacado.
- IV - O padrão internacional ISO 17799 é um conjunto de recomendações para práticas na gestão de Segurança da Informação, que pode ser aplicado por empresas e organizações.
São utilizados scripts shell em diversos cenários de automação, com a utilização de variáveis, strings e argumentos, a fim de executar as respectivas instruções em banco de dados. Qual instrução é utilizada para apresentar as variáveis e seus argumentos, por meio do shell script?
I - Criptografia e autenticação são essenciais para a segurança da informação.
II - A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
III - Manter a infraestrutura de TI como computadores e softwares atualizados são custos que não contribuem para a proteção das informações.
IV - Divulgação e atualização constante da política de segurança da informação de forma transparente e adequar a cultura da informação às novas necessidades tecnológicas contribuem para a proteção dos dados da empresa.
5. Até que etapa de escolarização sua mãe concluiu?
Nenhuma.
Ensino fundamental: 1º ao 5º ano (1ª a 4ª série).
Ensino fundamental: 6º ao 9º ano (5ª a 8ª série).
Ensino médio.
Ensino Superior - Graduação.
Como é denominado o crime no qual alguém adquire e oculta, para uso próprio, um dos objetos que sabe ter sido apreendido durante uma situação de constatação de furto?
No excerto do texto “[...] não queria ouvir música ao vivo, já que nem tinha dinheiro para pagar o couvert artístico” (6º parágrafo), a conjunção subordinativa expressa: